Buku Sakti Hacker rekomendasi untuk Pemula
Apa itu hacker???
-Sebelum kita menuju ke tahap tutorial ,alangkah baiknya
kita mengetahui terlebih
dahulu tentang hacker.
Hackeradalah orang yang mempelajari, menganalisa, dan
selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem
yang terdapat di sebuah perangkat
seperti perangkat lunak komputer dan perangkat keras
komputer seperti program komputer,
administrasi dan hal-hal lainnya , terutama keamanan
Terminologi peretas muncul pada awal tahun 1960-an diantara
para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut
merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan
sejumlahkomputer mainframe.
Kata bahasa Inggris ―hacker‖ pertama kalinya muncul dengan
arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer
dan mampu membuat program
komputer yang lebih baik daripada yang telah dirancang
bersama.Kemudian pada tahun 1983,
istilah hacker mulai berkonotasi negatif. Pasalnya,
padatahun tersebut untuk pertama kalinya
FBI menangkap kelompok kriminal komputer The 414syang
berbasis di Milwaukee, Amerika
Serikat. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan
60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer
milik Laboratorium Nasional
Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan
karena testimonialnya, sedangkan
5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain
yang menyebut-nyebut diri
sebagai peretas, padahal bukan. Mereka ini (terutama para
pri a dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking).
Peretas sejati menyebut orangorang ini cracker dan tidak suka bergaul dengan
mereka. Peretas sejati
memandang cracker sebagai orang malas, tidak bertanggung
jawab, dan tidak terlalu cerdas.
Peretas sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah
menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap
pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan
Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas
peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman
masyarakat akan perbedaan istilah
tentang hackerdancracker. Banyak orang memahami bahwa
peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu
situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah
cracker. Cracker-lah menggunakan celahcelah keamanan yang belum diperbaiki oleh
pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem. Atas alasan ini biasanya para
peretasdipahami dibagi menjadi dua
golongan: White Hat Hackers, yakni hacker yang sebenarnya
dan cracker yang sering disebut
dengan istilah Black Hat Hackers.
Jadi ,apakah anda sudah benar-benar yakin ingin menjadi
seorang HACKER???
HALAMAN 2 :
Apa itu Deface??
Setelah kita membahas tentang ͚Apa itu Hacker͛di halaman
sebelumnya ,kali ini kita akan
membahas sedikt tentang deface .
Deface adalah kegiatan mengubah halaman website orang lain
tanpa sepengetahuanorang tersebut
pastilanya ini adalah kejahatan dunia cyber. Deface terkenal
juga dengan sebutan cybergraditti yaitu
corat-coret website tertentu. Deface itu dilakukan dengan
memanfaatkan kelemahan dari website
tersebut.
Google digunakan sebagai salah satu mesin pencari yang
powerfull untuk mencari informasi yang tepat
dan akurat. Pencarian informasi secara akurat, cepat dan
tepat didasari oleh berbagai macam motif dan
tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah
ini akan dijelaskan tentang perintah khusus
pada Google, dan akan dijelaskan pengertian dan penggunaan
daritiap –tiap perintah untuk
mendapatkan informasi tersembunyi dan sangat penting.
Perintah –perintah tersebut antara lain :
1. intitle:
͟iŶtitle:͟ ialah siŶtaks peƌiŶtah uŶtuk ŵeŵďatasi
peŶĐaƌiaŶLJaŶg haŶLJa ŵeŶghasilkaŶ judul LJaŶg
mengandung informasi pada topik yang dimaksud.
“eďagai ĐoŶtoh pada peŶĐaƌiaŶ, ͟iŶtitle: passǁoƌd adŵiŶ͟
;taŶpa taŶda kutipͿ. PeŶĐaƌiaŶ
akaŶŵeŶĐaƌi
page LJaŶg ŵeŶgaŶduŶg kata ͟passǁoƌd͟ seďagai judulŶLJa deŶgaŶ
pƌioƌitas utaŵa ͟adŵiŶ͟.
Jika pada peŶĐaƌiaŶ teƌdapat dua ƋueƌLJ peŶĐaƌiaŶ utaŵa,
diguŶakaŶ siŶtaks ͟alliŶtitle:͟ uŶtuk peŶĐaƌiaŶ
seĐaƌa leŶgkap. “eďagai ĐoŶtoh pada peŶĐaƌiaŶ
͟alliŶtitle:adŵiŶ ŵdď͟. Maka peŶĐaƌiaŶ akaŶ diďatasi
pada dua suďjek utaŵa judul LJaitu ͟adŵiŶ͟ daŶ ͟ŵdď͟.
2. inurl:
͟iŶuƌl:͟ ialah siŶtaks peƌiŶtah uŶtuk ŵeŵďatasi peŶĐaƌiaŶ
LJaŶg haŶLJa ŵeŶghasilkaŶ seŵua U‘L yang
haŶLJa ďeƌisi kata kuŶĐi iŶfoƌŵasi LJaŶg diŵaksudkaŶ. “eďagai
ĐoŶtoh peŶĐaƌiaŶ dalaŵ peŶĐaƌiaŶ,͟iŶuƌl:
dataďase ŵdď͟.
PeŶĐaƌiaŶ akaŶ ŵeŶghasilkaŶ seŵua U‘L LJaŶg haŶLJa ŵeŶgaŶduŶg
iŶfoƌŵasi teŶtaŶg ͟dataďase ŵdď͟.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat
dua query pencarian utama, digunakan sintaks
͟alliŶuƌl:͟ uŶtuk ŵeŶdapatkaŶ list uƌl teƌseďut.
“eďagai ĐoŶtoh peŶĐaƌiaŶ ͟alliŶuƌl: etĐ/passǁd͟ ,
peŶĐaƌiaŶakaŶ ŵeŶghasilkaŶ U‘L LJaŶg ŵeŶgaŶduŶg
iŶfoƌŵasi teŶtaŶg ͟etĐ͟ daŶ ͟passǁd͟. TaŶda garis miring
slash (/) diantara dua kata etc dan passwd
akan diabaikan oleh mesin pencari Google.
3. site:
͟site:͟ ialah siŶtaks peƌiŶtah uŶtuk ŵeŵďatasi peŶĐaƌiaŶ
suatu ƋueƌLJ iŶfoƌŵasi ďeƌdasaƌkaŶ pada suatu
situs atau domain tertentu. Sebagai contoh pada peŶĐaƌiaŶ
iŶfoƌŵasi: ͟ǁaǀeguide site:ugŵ.aĐ.id͟
(tanpa tanda kutip). Pencarian akan mencari topik tentang
waveguide pada semua halaman yang
tersedia pada domain ugm.ac.id.
4. cache:
͟ĐaĐhe:͟ akaŶ ŵeŶuŶjukkaŶ daftaƌ ǁeď LJaŶg telah ŵasuk ke
dalaŵiŶdeks database Google, yang
berhasil didapatkan oleh Google Crawler. Sebagai contoh:
͟ĐaĐhe:detik.Đoŵ͟, peŶĐaƌiaŶ akaŶ ŵeŵpeƌlihatkaŶ list LJaŶg
disiŵpaŶ pada Google uŶtuk page
detik.com.
5. filetype:
͟filetLJpe:͟ ialah siŶtaks peƌiŶtah pada Google uŶtuk
peŶĐaƌiaŶdata pada internet dengan ekstensi
teƌteŶtu ;i.e. doĐ, pdf oƌ ppt etĐͿ. “eďagai ĐoŶtoh
pada peŶĐaƌiaŶ : ͟filetLJpe:pdf͟͟LiŶudžрaĐkiŶg͟;taŶpa
taŶda kutipͿ.
PeŶĐaƌiaŶ akaŶŵeŶghasilkaŶ file data deŶgaŶ eksteŶsi ͟.pdf͟LJaŶg ŵeŶgaŶduŶg
kata LiŶudž
dan Hacking.
6. link:
͟liŶk:͟ ialah siŶtaks peƌiŶtah pada Google LJaŶg akaŶ
ŵeŶuŶjukkaŶ daftaƌ list ǁeď pages LJaŶg ŵeŵiliki
liŶk pada ǁeď page speĐial. “eďagai ĐoŶtoh:
͟liŶk:ǁǁǁ.detik.Đoŵ͟ akaŶ ŵeŶuŶjukkaŶ daftaƌ ǁeď page
yang memiliki point link pada halaman situs Detik.
7. related:
Sintaks ini akan memberikan daftar web pages yang serupa
dengan web page yang di
iŶdikasikaŶ.“eďagai ĐoŶtoh: ͟ƌelated:ǁǁǁ.detik.Đoŵ͟,
peŶĐaƌiaŶ akaŶ ŵeŵďeƌi daftaƌ ǁeď page LJaŶg
serupa dengan homepage Detik.
8. intext:
Sintaks perintah ini akan mencari kata kata pada website
tertentu. Perintah ini mengabaikan link atau
URL dan judul halaman. Sebagai contoh :
͟iŶtedžt:adŵiŶ͟ ;taŶpa taŶda kutipͿ, peŶĐaƌiaŶ akaŶŵeŶghasilkaŶ liŶk
pada ǁeď page LJaŶg ŵeŵiliki
keyword yang memiliki keyword admin.
DeŶgaŶ ŵeŶgguŶakaŶ ďeďeƌapa kata kuŶĐi di atas, Google akaŶ
ŵeŶjadi ͟pedaŶg͟ LJaŶg ďisa
dimanfaatkan untuk menggali informasi yang tersembunyi,
takterduga, bahkan sangat penting bagi
suatu pihak. Beberapa pihak yang rajin melakukan auditing
(pemeriksaan) keamanan suatu sistem
melalui jaringan internet biasanya menggunakan google
sebagai sarana praktis untuk footprinting
(penggalian data sistem yang akan diaudit).
HALAMAN 3
Deface dengan Kcfinder
Bahan yang di butuhkan :
1.Shell B374K
2.Script deface
Dork :
inurl:/kcfinder
Exploit:http://site.com/path/kcfinder/browse.php
Tanpa basa-basi langsung saja kita mulai.
Pertama agan downlaod Shell B374k yang sudah saya sediakan
diatas,lalu extract dan pilih
salah satu dan rename shell yang agan pilih menjadi
'napster.php.666'(tanpa tanda kutip).
download script deface dan rename menjadi 'index.php'. kedua: tulis dork diata
di kolom pencarian google
http://www.blacky.in/its/includes/kcfinder/ situs di
atas penampakannya seperti ini
setelah
mendapatkan target ,kita masukan exploit yang di awal tadi sudah diberikan :
contoh
:
sebelum
http://www.blacky.in/its/includes/kcfinder/
sesudah
di tambah exploit
:http://www.blacky.in/its/includes/kcfinder/browser.php
sehingga
tampilannya seperti ini :
stelah
anda mendapatkan penampilan seperti di atas klik tombol 'upload',
dan
pilih shell "napster.php.666" tadi .
tunggu
proses hingga selesai .
dan
setelah proses upload selesai saatnya memanggil shell
yang
sudah tertanam .
untuk
melakukan pemanggilan shell lakukan perintah exploit: upload/files/napster.php.666
contoh
penampakan dan jika berhasil maka anda
akan menemukankarena target di atas tidak menggunakan kata ͚puďliĐ_html͛, jadi kita anggap saja tulisan
http://www.blacky.in
adalah ͞puďliĐ_html”.
lanjut
ke step berikutnya ;
setelah
agaŶ step di atas ,agaŶ akaŶ ďeƌada di foldeƌ teŵpat peŶLJiŵpaŶaŶ file͟iŶdedž.php͟
asli
,atau
file tampilan awal website .
berikut penampakan dan sekaligus step
selanjutnya
dan
berikut adalah tahap dimana agan tinggal selangkah lagi menguasai tampilan
website yangjika proses uplaod index berhasil ,selamat ,tampilan website korban telah menjadi tampilan
yang
agan inginkan :
dan
setelah upload file berhasil silahkan ketik di adressbar browser agan
http://situskorban/index.php tampilan
korban sebelum di defaCE
dan inilah
tampilan setelah di deface GOTTTCCCррAAAAA….
kini
website tersebut berhasil di deface .
Untuk
script deface nya agan bisa berkreasi sendiri dengan membuatnya menggunakan
deramweaver
,atau mengedit script yang sudah saya berikan tadi .
dan
untuk mengedit script deface ,silahkan bertanya saja pada om google .
Halaman
4
DEFACE
Dengan SQL Injection
Bahan
yang di butuhkan ;
Havij
Gr3nox
Step
pertama :
Buka
gr3nox dan tulis dork sql di kolom dork yang berada di Gr3noxdan kliksearch
penampakan
setelah klik search
makan akan muncul beberapa URL setel ah medapatkan list korban klik staRTdaftar url yg ada di kanan adalah daftar url ug bisa kita serang ,klik ksnsn fi salah satu URL yg
ingin
dijadikan korban ,disini admin menggunakan contoh terget
http://inpec.com.eg/index.php?mode=getpagecontent&pageID=2 Buka havij
dan masukan URL korban ke tab TargET
setelah
klik analyze ,tunggu beberapa saat ,dan bila muncul seperi inni ,makan
penyerangan
/admin
website ,
dan
pada contoh target ,data login admin terdapat pada kolom ―Setting‖.
ceklist semua kotak ,dan get data
,dan setelah di klik get datamaka hasilnya sperti ini
selamat
,anda telah mendapatkan username dan password admin .
biasanya
password admin selalu dalam keadaan mentah atau md5/hash ,
maka
silahkan copy password admin yang di dapatkan dan masuk ke
http://www.md5decrypter.co.uk/untuk
mencrack password tersebut .
setelah
mendapatkan password yang sudah di crack ,silahkan cari halaman login admin dan
masukan
username dan paassword yang di dapatkan tadi .
dan
Selamat lagi ,anda berhasil masuk kedalam web tersebut.
HALAMAN
5
Defce
web dengan metode Com_User
Cara deface
web dengan metode Com_User/Exploit Joomla- Com_User adalah Teknik Exploit
Joomla
yang
paling banyak diminati oleh defacer-defacer yang ada di seluruh indonesia.
Com_User / Teknik
Exploit
joomla ini bisa di gunakan untuk web yang menggunakan joomla versi 1.6/ 1.7.3/
2.5.
Bahan-Bahan
1.
Exploit Joomla (download disini)
Langkah-Langkah
1.
Cari web target di google dengan google dork ini.
Baca
Juga: Google Dork Com_User
intext:Veuillez
utiliser un identifiant et un mot de passe valides pour accéder à
l'administration. site:it
(atau)
intitle:joomla!
intext:joomla! is a flexible and powerful platform, whether you are building a
small site
for
yourself or a huge site with hundreds of thousands of visitors site:com
(atau)
iŶtedžt:В̏едите
̭уще̭т̏у̀щие ло̐ин и па̬оль до̭тупа к Панели уп̬а̏лени́. site:ru
Penjelasan:
*site:
boleh diganti dengan com/ ca/ it/ za/ id/ ru dll(terserah anda)
intitle
berarti, kata yang terkandung dalam judul sebuah Web.
intext
berarti, kata yang terkandung didalam web tersebut.
site
berarti, domain yang digunakan oleh web tersebut. ca=Canada ru=Russia dan
sebagainya.
*Google
Dork kembangin sendiri agar mendapat hasil yang lebih maksimal.
2.
Open link in new tab, semua web yang muncul di hasil pencarian google. karena
tidak semua web
bisa.
3. Cari
web yang vuln
Gambar
diatas merupakan site "Joomla yang samar-samar".
Note:
"Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau
footer Admnistration
Login
pada web Joomlanya."
*Web
yang saya namakan "samar-samar" itu bukan berarti sitenya tidak tidak
bisa di deface/ tidak vuln,
hanyasaja
web yang seperti itu peluangnya dapat di defacenya hanya 5% dari keseluruhan web joomla
seperti
gambar diatas. Tapi jika anda telah lama mendeface webdengan cara ini, anda
akan mengetahui
ciri-ciri
Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
*Pastikan
Web yang anda ingin deface adalah web yang vuln. karena web yang vuln 60% nya
bisa di
deface.
4.
Setelah menemukan site yang vuln. masukkan exploit berikut di belakang sitenya
index.php?option=com_users&view=registration
*misal,
web yang akan saya deface adalah http://www.ssjuvestabia.it. maka, saya harus
menambahkan
exploit
di belakang alamat web tersebut
menjadi
http://www.ssjuvestabia.it/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah
diatas, anda akan masuk ke tempat registrasi
6
Setelah masuk ke tempat registrasi seperti gambar diatas.maka langkah
selanjutnya adalah menekan8. Copy code yang di beri kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.
9.
Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu
paste kode yang
telah
kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan
alamat web yang
telah
di exploit tersebut
contoh:
http://www.ssjuvestabia.it/index.php?option=com_users&view=registration ke
kotak merah
pertama
yang terdapat di tempat paling atas.
*Jangan
lupa ganti alamat email dan username nya (terserah kamu)
*Password dibiarkan berbeda
10.
Save file tersebut.
11.
Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla
firefox )
12. Setelah di buka, maka akan muncul
tampilan seperti gambardi bawah ini
13.
Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut.
Lalu langkah
selanjutnya
adalah klik tombol register yang terdapat di bagian bawah.
14.
Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa
indonesia kan)
15.
Ganti password tersebut (terserah anda) dan klik register kembali.
16.
Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
17.
Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan
registrasi. dan anda bisa login
kedalam
halaman administrator. (tambahkan kode /administrator di belakang alamat web
tersebut)
*misal
alamat web nya adalah http://www.ssjuvestabia.it/maka anda harus menambahkan
/administrator
di belakang web nya. seperti http://www.ssjuvestabia.it/administrator/
18.
Setelah itu anda masukkan username dan password, lalu login.
19.
Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di
tebas indexnya.
Cara
tebas Index di web Joomla
Cara
memasang shell di web Joomla
*Ada
4 kemungkinan GAGAL untuk web yang vuln:
1.
Web telah menghapus laman Registration Form.
2.
Alamat Activation Link tidak masuk kedalam email.
3.
User sudah diaktifkan tetapi kita tidak bisa masuk kedalamadministrator panel
tersebut.
4.
Template tidak bisa di di ubah.
Paling
sering GAGAL pada nomor 2
Halaman
6
Deface
Dengan CSRF (Cross Site Request Forgery)
Bahan-Bahan:
1.
Download Script CSRF
===============================================================
DOWNLOAD
DISINIPassword: Lihat
===============================================================
Note:
Aktifkan Java Script untuk download!!
2.
Download MadspotShell DisiniExtract dulu dari file Rar!
3.
Cari target dengan DORK :
inurl:/wp-content/themes/shepard
inurl:/wp-content/themes/money
inurl:/wp-content/themes/clockstone
inurl:/wp-content/themes/ambleside
inurl:/wp-content/themes/pacifico
#Dork
dikembangkan sendiri ya :)
4.
Untuk coba2 gunakan Live Target & Live Target 2
5.
Great Thanks To om Edo aka Mr. Goodday aka 007Yg udh ngajarin :D
6.
Download Video Tutorial | Pass : onixidca
Note:
"Tidak semua website bisa dengan teknik ini, harap selalu mencari dan
mencoba! karena dalam
dunia
Hacking tidak ada yg instants dan bisa berhasildengan mudah! Mereka yg berhasil
adalah
mereka
yg selalu sabar berusaha dan terus mencoba!"
Langkah-
Langkah:
1.
Masukan Dork ke dalam google
2. Pilih salah satu target yang kita
dapat tadi (Kurang jelaslihat gambar)
Contoh
:
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/
ganti menjadi
http://www.robertcarpentry.com/wp-content/themes/pacifico/theme
3.
Klik folder "Function" lalu klik file "Upload-bg.php" /
"uploadbg.php" / "upload.php"
Note:
Jika muncul "You Must Login....."atau blank? cari target lain!! :p
"Jika muncul "error" berarti Web
target
Vulnerable" ;p
4.
Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET
dengan link yang
berada
di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh:
"http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/uploadbg.php
5. Buka
file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik
upload . Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)
#Saya
menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda
beda loh setiap
jenisnya)
Tampilan
madspotshell
HALAMAN
7
Sebenarnya
aplikasi program mengendalikan komputer dari jauh ini ditujukan untuk kebaikan
dan
kemudahan bagi praktisi IT diperusahaan-perusahaan dimana mempunyai kantor
Cabang
atau
perwakilan disuatu negara atau kawasan tertentu. Yang ujungnya nanti bertujuan
dalam
efisiensi
secara tepat dan cepat.
Namun
saya kali ini, saya hanya mengulas 2 program yang sudahsaya analisa dan gunakan
dalam
keseharian saya. Berikut ini programnya :
1.
RealVNC
Tersedia
dalam versi Gratis dan Berbayar
Tidak
berfungsi kalau Komputer dipasang Firewall
Tampilan
layar program sederhana dan kecil
Saat ditutup/close, program ini
langsung tertutup.
Cara
menjalankannya :
1. Download aja sofware dari sumber : http://www.realvnc.com/
2. Jalankan programnya.
3. Bila selesai, maka program sudah bisa
dipakai. Dengan cara sohib mengetahui IP address
dan
password yang telah sohib buat pada komputer yang akan dikontrol/remote. Kapan
dan
dimana saja selama ada koneksi internetnya.
4. Catatan : kalau bisa passwordnya sama untuk
satu gedung cabang kantor sohib atau
labaoratorium
atau apa saja lah namanya. Dengan maksud biar memudahkan sohib
saja.
2.
Team Viewer
Tersedia
dalam versi gratis dan Berbayar
Tetap
berfungsi walaupun dipasang Firewall
Tampilan
Programnya agak besar
Saat
ditutup/close, program ini masih ada note-nya.
Bisa dipakai berbagi dokumen dalam
online meeting untuk presentasi.
Tampilan
Team Viewer
Cara
menjalankannya :
1. Download aja sofware dari sumber :
http://www.teamviewer.com/id/index.aspx
2. Jalankan programnya.
3. Pilh satu komputer jadi admin (agar kontrol
satu arah saja). Dan yang lain jadi user yang
akan
diremote. Tapi kalau mau share sama teman yang admin, harus komputer teman
sohib
juga jadi admin.
4. Bila selesai, maka program sudah bisa
dipakai. Dengan cara sohib mengetahui IP address
komputer
yang akan dikontrol/remote. Nah sohib sekarang bisa lakukan remote dimana
saja
dan kapan saja dengan catatan, komputer adminnya sohib bawa kemana-mana
sohib
pergi.
Mungkin
masih banyak lagi kegunaan kedua software tesebut. Yang saya sampaikan masih
sedikit
sekali, itupun hasil dari analisa dan penggunaan saya sehari-hari.
Software
ini diharapkan bisa dimanfaatkan dengan bijak. Ibarat pisau, tergantung untuk
apa
digunakan
dan siapa yang menggunakannya.
HALAMAN
8
Cara
mudah Menjebol Password Deep Freeze 6
Melengkapi
Tulisan Mengatasi Lupa Password Deepfreeze , sesuai dengan dinamika dan
perkembangan
jaman
- banyak tips dan tools baru bermunculan ternyata :) termasuk juga untuk teknik
untuk menjebol
password
Deep Freeze. Jika sebelumnya ada unfreezer untukDeepfreeze 5 tetapi reset
password harus
dilakukan secara
manual untuk Deepfreeze
6, maka sekarang
ini beberapa tools penjebol
password
bahkan sudah
bisa dipake untuk
mereset password Deep
Freeze versi 6
Kalau anda
admin warnet dan
sebangsanya, saya sarankan
anda mengikuti perkembangan
ini, karena
tools ini
benar-benar lumayan mengerikan.
Bahkan kesan saya malah lebih
mak nyus dari
Unfreezer
untuk DF 5.
Ada
dua tools setidaknya setahu saya yang bisa dipakai untuk menjebol password DF 6 nyaris dengan
seketika tanpa
perlu susah payah.
Ngeri deh :(
TOOLS
PERTAMAbernama Anti Deepfreeze, kelihatannya karya programmer Arab.
Tampilannya seperti ini :
Cara
menggunakannya sangat mudah, Tinggal pilih versi Deepfreeze lalu klik tombol
Apply. Kemudian
klik
gambar icon Deepfreeze di taskbar ( Ctrl + Shift ) sambil klik icon . Jika ada kotak password biarkan
kosong, langsung
masuk saja. Anda
akan dibiarkan masuk
konfigurasi Deepfreeze tanpa
password
TOOLS KEDUA bernama
Uninstall Deepfreeze, karya programmer Vietnam. Kalo
program sebelumnya
pake
bahasa Inggris , program yang ini berbahasa Vietnam.
Tampilannya seperti ini :
Cara memakainya
juga mudah meskipun
berbahasa Vietnam, klik
tombol Login, sampai
tombol Login
tidak
aktif dan tombol Crack berubah menjadi aktif. Kemudian klik tombol Crack.
Langkah selanjutnya
sama.
Masuk
ke file konfigurasi
DeepFreeze dengan Ctrl+ Shift
+ klik icon
DF atau cara
lain. Bila ada
kotak password
abaikan, langsung masuk
saja.
Semua cara
ini dilakukan di
Normal Windows, tetapi
memang butuh restart
komputer.
Sekali
lagi, karena potensi
dua tools ini
agak tidak mengenakkan
buat admin warnet
cs, saya himbau
rekan2
admin lebih memperhatikan masalah ini dengan menambah proteksi DF dengan tools
yang lain.
Meskipun
memang yang namanya program apapun tetap ada kemungkinan ditembus passwordnya.
=================================================================
Download
dua tools tersebut di sini
Gunakanlah
alat bantu ini dengan bijaksana
HALAMAN
9
Cara
Membobol Password File Zip Dan Rar Dengan Menggunakan Zip Password Recovery
Dan
Rar Password Recovery
Kebanyakan
dari kita mungkin pernah mengalami file Rar atau Zip yang didownload ga bisa
diekstrak
karena
file tersebut terkunci. Udah downloadnya lama, ketika mau diekstrak malah minta
password.
Mau
dihapus ga mungkin soalnya dah nunggu lama untuk downloadnya. Daripada bingung,
mending
coba
Zip Password Recovery atau Rar Password Recovery untuk bobol password file Zip
atau Rar.
1.
Download Zip Password Recovery
Download
Rar Password Recovery
atau
Download
Rar Unlock
2.
Instal Program seperti cara menginstal program pada umumnya.
3.
Jalankan Program Zip Password Recovery atau Rar Password Recovery.
4.
Klik Open atau Open File untuk mencari file Zip atau Rar yang akan dicari
passwordnya.
5. Pilih
salah satu pilihan yang ada pada tab Recovery.
6.
Tunggu hingga proses selesai. Lama proses tergantung kapasitas file Zip atau
Rar.
HALAMAN
10
Cara
Hack Website menggunakan Acunetix Web
Vulnerability
Scanner
Kita
sediakan terlebih dahulu tools yang akan kita pakai untuk hack
1.
Acunetix Web Vulnerability Scanner (Enterprise Edition)
Acunetix
ini banyak di internet, jadi dengan mudah kita dapat men-downloadnya(beserta
cracknya)
Acunetix
ini digunakan untuk scanning website yang telah kitatentukan dan kita akan
mendapatkan
informasi mengenai website tersebut.
2.
Oracle VM VirtualBox Manager
Oracle
VM VirtualBox Manager adalah aplikasi yang digunakan untuk menjalankan OS
Backtrack
secara virtual.
3.
BackTrack versi 5R1
BackTrack
adalah OS yang memiliki banyak tools yang berhubungandengan hacking jaringan /
web /
aplikasi.
4.
Hydra Tools Pada BackTrack 5R1
Hydra
adalah tools yang digunakan untuk melakukan dictionary attack pada login web
server
tersebut.
Sekarang
semua tools sudah tersedia, saatnya hacking time…
Langkah
Pertama
1.
Kita lakukan scan pada web server : cls.maranatha.edu menggunakan acunetix
Pilih
menu File > New > Web Site Scan.
Nanti akan muncul seperti ini
Tuliskan
website urlnya : cls.maranatha.edu
Karena
kita tidak tahu server menggunakan teknologi apa, makapilih teknologi yang umum
digunakan, yaitu : PHP, ASP, dan
ASP.NET
Pilih
NEXT>NEXT>NEXT>FINISH
Lalu
Acunetix akan bekerja.
Tunggu
sampai dapat hasilnya, cepat/lambat scanning tergantung dari koneksi internet
yang kita
miliki,
semakin cepat koneksi internetnya, semakin cepat pulaproses scan akan berjalan.
Setelah
proses scan selesai, maka kita akan mendapatkan informasi mengenai server
cls.maranatha.edu,
seperti ini :
1. Info OS dan Web Server
2. Info
Port yang terbuka. port 22/SSH dan port 80/HTTPBila sudah mendapatkan informasi mengenai web tersebut, makasekarang kita lakukan
penyerangan.
Jalankan
Virtual Box.
Klik
New:
Pilih Other, Other dan klik Next.
Pilih
Besarnya memory untuk BackTrackKlik Next terus hingga Finish dan Create.
Pilih .iso BackTrack, dan Open
Lalu pilih OK dan klik Start
Tulis ―startx‖ lalu Enter
Download Passwordlist dan simpan pada desktop
Klik Menu pada kiri bawah desktop, pilih Run Command
Nanti akan muncul searchbox pada bagian atas, tuliskan hydra-gtk
Tampilan Hydra versi GUI akan seperti ini, masukan IP web cls.maranatha.edu, (lakukanlah ping
pada
cls.maranatha.edu, maka akan terlihat IP dari web tersebut), pilih port 22 dan
protocol ssh
dan centang pada Show Attempts
Lalu
pada bagian Password, tuliskan username root, karena pada OS semacam linux
memiliki
user
tertinggi adalah ―root‖, lalu pilih Pasword List dengan paswordlist.txt yang
tadi telah di
download.
Pada
bagian Start, langsung saja klik Start pada bagian bawahkiri, lalu kita akan
melihat
passwordlist.txt.Bila
sudah selesai dari awal hingga akhir kata dalam passwordlist.txt tersebut,
maka
akan terlihat hasilnya, bahwa password berhasil ditemukan atau tidak.
HALAMAN
11
Cara
Melacak IP Address dan Alamat Asli Seseorang Lewat Internet
Cara
Melacak IP Address dan Alamat Asli Seseorang Lewat Internet - melacak IP
address suatu situs.
Dalam
artikel ini akan membahas hal-hal berikut:
1.
Melacak alamat IP suatu situs
2.
Melacak Real Adress server suatu situs
3.
Cara Mengetahui IP address lawan chatting kita
(:::::—–Pembahasan
—–::::)
1.
Melacak alamat IP suatu situs Untuk mengetahui alamat IPsuatu situs, kita dapat
melakukan PING
terhadap
situs tersebut. Caranya: Masuk ke command Promptdan ketikan PING
WWW.SITUS-YANGDILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs
tersebut.
2.
Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi
server suatu situs hanya
dengan
mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com
Tinggal
masukkan
IP address situs tadi atau masukkan alamat situsnya dananda akan mendapatkan
info
lengkap
tentang server dari situs tersebut diantaranya adalahlokasi negara dan kota.
3.
Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger,
sebenarnya kita
bisa
mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file
pada lawan chat kita.
::
Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan
enter, maka alamat
IP
lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port
yang digunakan untuk
pengiriman
file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia
berada di
kampus
atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan
mempergunakan
alamat IP yang anda dapatkan.
*Ingin
menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa
menggunakan
software
dan juga bisa dengan trik di bawah ini:
ϭ.
“taƌt > ‘uŶ…> ƌegedit
2.
Buka HKEY_CURRENT_USER > Software > yahoo > pager > test
3.Pada
sebelah kanan, klik kanan > New > DWORD value
4.
Beri nama Plural tekan enter 2 kali dan berikan nilai 1
5.
Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.
6.
Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART
Tutorial
Hacker :
Melacak
ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak
tahu cara
menampilkan
ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk
melakukannya
kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung
saja kita
memulai
tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman
chatting anda
dimana
ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan
perintah-perintah
untuk
menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar
itu lebih bagus
karena
itu akan menyebabkan waktu anda lebih banyak.
1.Segera
buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda,
misalkan saja
muncul
tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini (
202.133.80.45) ternyata setelah
dicek
itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet
mana, nah kalau
5000+
itu adalah portnya yang dikirimin file ama anda. Tujuandari tutorial ini bahwa
segala macam
komunikasi
diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan
begitu
mudahnya,
sehingga gue mengingatkan untuk penggunaan proxyanonymous setiap anda
berselancar di
internet
jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.
2.
Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang
membatasi akses gerak
kita
di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya
dalam keadaan tidak
dapat
kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue
punya jawaban Cara
masuk
di DOS pada Windows XP yang serba di lock fasilitasnya :
1.
Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di
propeƌties pilihlah ͞fiŶd taƌget…͟
3.
Muncul Window lalu pilih search diatas
ϰ.
Pada “eaƌĐh pilihlah ͞All Files aŶd foldeƌs͟
ϱ.
Lalu Đaƌi file ͞Đŵd.edže͟ di ǁiŶdoǁs
6.
Jika di temukan maka jalankan file cmd.exe.
7.
Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata
penguncian benarbenar total maka anda dapat mengubah registry windows
melaluipembuatan file *.reg dengan notepad
/
word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada
dihalaman ini juga.
Tujuan
dari tutorial ini agar kita dapat lebih banyak bergerakleluasa diwarnet-warnet
yang
keamanannya
terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer
tersebut.
3.
Menembus fasilitas umum windows yang terlalu dibatasiMenjengkelkan jika
fasilitas MS-DOS, RUN,
Find
dan sebangsanya di hilangkan dari desktop di komputerwarnet, biar ga terlalu
BT, kita tembus aja
pakek
cara ini
1.
Masuk ke Notepad / Wordpad / Ms Word
2.Laluketik
dibawah ini REGEDIT4
[HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System]
͞Disaďle‘egistƌLJTools͟=dǁoƌd:ϬϬϬϬϬϬϬϭ
[HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer]
͞No‘uŶ͟=dǁoƌd:ϬϬϬϬϬϬϬϬ
3.
Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang
anda buat tadi lalu anda
restart
Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer
warnet, kantor
atau
sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak
aksesnya terlalu
berlebihan
terhadap komputer yang kita gunakan.
4.
Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk
dikomputer teman
anda
dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat
directory, membuat
file,
mendelete file atau apa saja ? itu mudah, semua caranya ada disini.
1.Pertama-tama
anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac
(Internet
MaŶiaĐ.edžeͿ… DoǁŶload IŶteƌeŶet MaŶiaĐ BeƌfuŶgsi uŶtuk ŵeŶgetahui ip addƌeas ĐlieŶt ŵelalui
computeƌ
Ŷaŵe / hostŶaŵe KaрT ;Kaрt.edžeͿ…
Download
program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer
server atau
client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet
/ kampus /
kantor
dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu
jaringan anda
dengan
melihat para hostname dengan 2 cara.
Ingat
hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet /
kampus / kantor
dan
sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka
ekstractlah
dahulu
program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu
pertama kali anda
periksa
dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows
XP Cara
Pertama
Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A
computer on the Network
lalu
langsung klik search maka akan segera muncul computer-komputer yang terkoneksi
dalam jaringan.
Untuk
Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara
Pertama Masuk
ke
Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other
item pilihlah computers,
lalu
akan muncul Search for computer, maka langsung klik Search Now maka nama-nama
computer
akan
muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah
loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung
aja jalankan
program
Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname
lalu klik
resolve,
disini anda akan mendapat alamat ip computer tersebut.
Dengan
nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu
selesai
maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan
program KaHT,
program
ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di
hapus / di karantina
kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi,program KaHT bekerja
dalam MS-DOS Mode
jadi
disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka
anda
tidak
akan bisa banyak berbuat.
Cara
masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories
lalu Command
Prompt
Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu
MS-DOS
Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi
program
diextract dimana, hehe, (Misal tadi di extract di C:\͟"KaрͿŵaka ketikkaŶ͞CD\͟"KaрT͟ daŶ
seterusnya.
Jika
sudah, ini saatnLJa? KetikkaŶ ͞KaрT seďeluŵ_Ŷo_ip_koŵputeƌ_sasaƌaŶ
Ŷo_ip_koŵputeƌ_sasaƌaŶ.
kalau
ďiŶguŶg ďisa ďegiŶi : ͞KaрT Ipϭ ipϮ″ip1 : ip awal yang discan ip2 : ip terahkir
yang discan Misalnya
tadi
ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu l ho. Maka
ketikkaŶ saja ͞KaрT
192.168.0.0
192.168.0.1″lalu enter aja Nah disini nanti program akan bekerja otomatis.
Setelah selesai
menscan
jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di
computer tujuan
/
sasaran, untuk lebih peƌsisŶLJa aŶda akaŶ ďeƌada di
͞Đ:\͟"ǁiŶdoǁs\͟"sLJsteŵ͟ ŵilik koŵputeƌ tujuaŶ /
sasaran
setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau
di delete pun
bisa,
hehe
Nah
kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ?
gampang masuk aja di
billing
server, ketik Time, ganti aja waktunya, tapi janganbanyak-banyak apalagi minus
nanti ketahuan
ama
operator warnetnya, hehe.
Memata-matai
anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor /
lainnya, cari
program
MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\͟"Pƌogƌaŵ
Files\͟"Mi‘C,
buka
file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan
teman kita itu cukup
leǁat
͞/logs͟ ŵaksudŶLJa kalau tadi di C:\͟"program Files\͟"Mi‘C pƌogƌaŵ
Mi‘CŶLJa ŵaka Đukup ŵasuk
aja
di C:\͟"Pƌogƌaŵ Files\͟"Mi‘C\͟"Logs ŶaŶti disitu ada file-file
log hasil chattingan dia walaupun dia
sedang
online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang
banget bisa
jalanin
aja MiRCnya atau periksa di MiRC.INI, gampangkan.
Apalagi
nih, Bikin computer itu rusak, lebih baik jangan,tapi sebenere bisa lho, delete
aja file-file
systemnya,
hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat
dari
pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan
komputer dengan
Windows
2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari
pihak-pihak
yang
tidak bertanggung jawab..
5.Membuat
akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat
administrator
Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah
ke
komputer
tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba
beberapa
trik.
Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif
tidaknya guest di
Windows
Ketik : net user guest Membuat akses guest menjadi Administrator dengan
perintah : Ketik :
net
localgroup Administrators Guest /add Membuat akses adminstrator sendiri :
1.
Ketik : net user /add
2.
Ketik : net localgroup Administrators /add Menghapusakses administrator Ketik :
net localgroup
Users
/delete 1. Cara mengetahui password administrator Windows –Download Proactive
Windows
Security
Explorer
HALAMAN
12
Pengertian
DDoS dan Cara Melakukan DDoS Attack
apa
sih DDOS itu?
Serangan
DDOS ( Denial Distribute of services ) Attack,mungkin adalah serangan yang
paling simple di
lakukan
namun efeknya sangat berbahaya.
Situs-situs
besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com
dan lain-lain
pernah
mengalami serangan yang mengakibatkan situs nya tidakbisa di akses selama
beberapa jam.
Yang
terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang
dengan memakai
metode
DDOS ( Denial Distribute of services ).
Bagaimana
cara kerja DDOS ?
Jika
Anda memakai program windows , coba lakukan ini di komputer Anda.
1.
Start , Programs , Accessories , Command Prompt
2.
Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com
atau
bisa juga Start, Run , Ping -t www.situsyangdituju.com
Kemudian
komputer Anda akan mengirimkan paket informasi kesitus yang di tuju tadi, pada
dasarny a
dengan
perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang
di situ ? " , ke situs
yang
di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik
dengan
mengatakan
: "ya, di sini ada orang"
Sekarang
bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah
tersebut di
situs
yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs
yang di tuju. Jika ada
10.000
komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada
kiriman data
sebesar
312 Mega Bytes/ detik yang di terima oleh situsyang di tuju tadi.
Dan
server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim
dari 10.000 komputer
secara
bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1
menit saja, server
harus
memproses kiriman data sebesar 312 MB x 60 detik =18720 MB. Bisa di tebak,
situs yang di
serang
dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup
memproses
kiriman
data yang datang.
Pertanyaan
nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan?
Komputer-komputer
lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana
sudah
terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya
untuk
mengirimkan
perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs
yang di
tuju.
Oleh karena itu pentingnya ada firewall di komputeranda, untuk memonitor paket
yang keluar
maupun
yang masuk dari komputer anda.
Jika
anda belum memiliki firewall bisa coba zone alarm, silahkan download KLIK DI
SINI
Adware
biasanya di dapat dari program-program gratisan yang anda download, untuk itu
juga harus
berhati-hati
mendownload program gratisan.
Bagaimana
jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu
itu benar atau
bohong
?
Bisa
kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut
terjadi, atau hanya
mengaku-ngaku
saja.
Jika
anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs
investasi lainnya.
biasanya
sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang
pakai metode
DDOS,
dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut
melakukan SCAM,
atau
tidak membayar membernya.
Berikut
tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.
1.
Beri Nilai kemampuan finansial dari situs investasi tersebut.
-
Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal
yakni berkisar $600 /
bulan
sampai dengan $1000 / bulan.
sekarang
anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika
bisnis nya
bernilai
ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk
mengamankan situs
nya ?
Sering anda lihat kan , ada situs investasi yang menulis :
Total
investasi : sekian ratus ribu dollar
Total
Withdrawal : sekian ratus ribu dollar
Jika
benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS
sebesar $600 /
bulan.
2.
Periksa kebenaran.
Jika
situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS,
tanyakan di mana
mereka
menyewanya . biasanya di situs penyedia layanan ANTIDDOS di tulis nama-nama
client yang
menggunakan
atau memakai services mereka.
3.
Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP
address.
Private
IP address artinya = 1 nomor IP untuk 1 domain
Shared
IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.
sebagai
contoh :
situs
semuabisnis.com menggunakan shared IP address. IPuntuk domain semuabisnis.com
adalah
http://75.126.30.10/
dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya
adalah
ambri-servers.com
Jadi
jika situs semuabisnis.com di serang, maka efeknya akanterasa juga di
ambri-servers.com maupun
di
situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com
Jika
semuabisnis.com mengaku di serang, namun anda masih bisa mengakses
ambri-servers.com
ataupun
masih bisa mengakses situs lainnya yang memiliki IPyang sama dengan
semuabisnis.com ,
maka
itu tidak benar paling cuma buat gaya-gayaan.. hehehe.
Begitu
juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip
addressnya.
menggunakan
private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang
memiliki IP
yang
sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses
atau tidak.
Jika
seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses
bukan hanya
situs
semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang
sama akan
mengalami
overload juga.
Untuk
mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.
PING
-t situsyangdituju.com
kemudian
catat no ip.yg muncul di command prompt.
Setelah
itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul
satu domain,
maka
IP tersebut khusus untuk 1 domain ( private IP )
Jika
banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak
domain ( shared
IP )
Cara
Melakukan DDoS Attack
seƌaŶgaŶ
iŶi tidka dapat diĐegah kaƌeŶa ŵeŵaŶg keƌoLJokaŶ alias LJa ďeƌdo͛a saja supaLJa
situs kita tidak
down
akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack
sangat-sangat
mudah,
bahkan anak SMP pun bisa melakukanya. untuk mereka yangmenggunakan OS Windows
dapat
menggunakan
dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion
Cannon.(308
kb)program ini tidak perlu diinstall cukup jalankan seperti program portable
lainya.
1.
Jalankan program
2. Setelah
muncul Jendela di bagian URL
masukan situs yang
ingin diserang misalkan www.coba.com,
lalu
klik lock on
3.
setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan
lihat hasilnya dibawah,
disana terdapat keterangan
berapa jumlah packet
yang connecting,
requesting,
downloading, downloaded, requested dan failed.
5. jika
berhasil berarti berarti
pada bagian yang
failed seharusnya banyak
, yang menandakan
bahwa
server telah down
cara
kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka
start->run dan
ketikan
cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter.
setelah jendela
Command
Prompt muncul ketikan
#ping
target.com
setelah
itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah
192.168.1.1, kemudian
saatnya
melakukan serangan ke sistem server hosting target.com.
#ping
192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang
berarti :
Ŷ =
ďesaƌŶLJa PiŶg , Ŷilai ͞ϭϬϬϬϬϬϬϬ″silakan diubah sesuai dengan yang diinginkan .
192.168.1.1=
ganti alamat ip dari situs target.com
-W
0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua
cara tadi jika anda di windows, bagaimana jika di linux, halini jauh lebih
mudah untuk dilakukan tapi
hal
pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini
di terminal linux.
#sudo
ping -f 192.168.1.1
system
akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika
respondnya adalah
Host
Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan
ganti dengan alamat
ip
situs target.com.
HALAMAN
13
Cara
Mudah Membuat Script Deface - Script HTML
Kali
ini saya akan share tutorial yang mungkin "tidak diperlukan" lagi
oleh para master deface. Namun
meski
tidak mainstream masih ada yang bertanya cara membuat Script HTML/ Script
Deface. Oleh
karena
itu saya mencoba berbagi apa yang saya ketahui, membuatbasic script HTML secara
manual.
Yang
saya gunakan disini hanyalah Notepad.
Oke,
sebelumnya perlu diketahui bahwa script HTML terdiri dari HEAD dan BODY. Head
untuk menaruh
judul
dan meta tag sementara body diisi dengan notice/gambar deface.
Kira-kira
susunannya seperti ini :
<HTML>
<head>
[kode
HTML]
</head>
<body>
[Kode
HTML]
</body>
</HTML>
Kita
coba membuat title/judul halaman deface dan isi.
Perhatikan
saja script sederhana berikut.
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
</head>
<body>
Just
simple script by nabilaholic
</body>
</HTML>
Simpan
dengan format .html . Sebagai contoh saya simpan dengan nama hacked.html . Coba
buka
menggunakan firefox/chrome sobat
Sip,
langkah awal sudah berhasil.
Tahap
kedua, kita coba untuk mengatur warna, besar huruf danmenengahkan huruf.
Simak
saja scriptnya :
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
</head>
<body>
<center><FONT
COLOR="red"><FONT SIZE=6>Just simple script by
nabilaholic</FONT></FONT></center>
</body>
</HTML>
Untuk font color bisa diganti dengan
green, blue dll. Begitu juga dengan font size. Ini hasilnya
Tahap
ketiga, kita coba memberi warna background pada script HTML.
Lihat
script berikut :
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
</head>
<body
BGCOLOR="black">
<center><FONT
COLOR="red"><FONT SIZE=6>Just simple script by
nabilaholic</FONT></FONT></center>
</body>
</HTML>
Tinggal
menambahkan BGCOLOR di samping kode <body dan sebelum tanda tutp [>] Save dan
lihat hasilnya
Tahap
membuat script HTML bagi pemula sudah hampir selesai. Sekarang kita coba untuk
menambah
gambar
pada script HTML kita.
Lihat
script berikut :
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
</head>
<body
BGCOLOR="black">
<center><FONT
COLOR="red"><FONT SIZE=6>Just simple script by
nabilaholic</FONT></FONT></center>
<center><img
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid38Of9hgXC6gTT8pahTijcumnU_YS-OoQgw75qy8a86-rRNUmlnhgheeqm9wl8zi2i2IHX6c73OueNml5ayxeTmXEfUI-lFDF_xgEVTQDhr0O0dG8qL7t3lbSh9s2OL_eSD35npDEZAHd/s1600/heavyrotation.jpg"
width="860"
height="264""><center>
</body>
</HTML>
URL
gambar yang saya beri warna biru bisa kalian ganti sendiri. Begitu juga dengan
width dan height.
Untuk
gambarnya bisa cari di google atau upload di hosting upload gambar . Ex :
google picasa,
photobucket, dll.
Sekarang,kita
coba tambahkan meta tag di komponen HEAD. Apa sih fungsi meta tag ?
Untuk
member description dan keyword di hasil pencarian google. Mungkin kalau
dijelaskan dengan
kata-kata sulit, coba lihat saja
gambar berikut
Kata
yang saya beri tanda merah, itulah yang disebut META DESCRIPTION.
Lihat
script berikut :
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
<meta
name="description" content="You Got Hacked by Nabilaholic ?
Where the security !" />
</head>
<body
BGCOLOR="black">
<center><FONT
COLOR="red"><FONT SIZE=6>Just simple script by
nabilaholic</FONT></FONT></center>
<center><img
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid38Of9hgXC6gTT8pahTijcumnU_YS-OoQgw75qy8a86-rRNUmlnhgheeqm9wl8zi2i2IHX6c73OueNml5ayxeTmXEfUI-lFDF_xgEVTQDhr0O0dG8qL7t3lbSh9s2OL_eSD35npDEZAHd/s1600/heavyrotation.jpg"
width="860"
height="264""><center>
</body>
</HTML>
Sebenarnya
masih banyak meta tag seperti meta keyword, robots, title , dll. Namun karena
ini adalah
tahap
perkenalan, pasang yang penting saja dulu. Yaitu meta description.
Selanjutnya,
kita coba sedikit menghias script kita dengantulisan berjalan [marquee] dan
berkedip
[blink].
Lihat
saja kode berikut :
<HTML>
<head>
<title>HACKED
BY NABILAHOLIC</title>
<meta
name="description" content="You Got Hacked by Nabilaholic ?
Where the security !" />
</head>
<body
BGCOLOR="black">
<center><FONT
COLOR="red"><FONT SIZE=6><blink>Just simple script by
nabilaholic</blink></FONT></FONT></center>
<center><img
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid38Of9hgXC6gTT8pahTijcumnU_YS-OoQgw75qy8a86-rRNUmlnhgheeqm9wl8zi2i2IHX6c73OueNml5ayxeTmXEfUI-lFDF_xgEVTQDhr0O0dG8qL7t3lbSh9s2OL_eSD35npDEZAHd/s1600/heavyrotation.jpg"
width="860"
height="264""><center>
<center><FONT
COLOR="red"><FONT SIZE=6><marquee>Just simple script
by
nabilaholic</marquee></FONT></FONT></center>
</body>
</HTML>
HALAMAN
14
MACAM''
Hacking Tools 2013 –Cracking Tools 2013
1.
PWN STAR
Sebuah
script bash untuk meluncurkan AP , dapat dikonfigurasi dengan berbagai macam
pilihan
serangan.
Termasuk sejumlah script index.html dan server php, untuk phishing. Dapat
bertindak
sebagai
multi-klien captive portal menggunakan php dan iptables. Eksploitasi klasik
seperti
kejahatan-PDF, De-auth dengan aireplay,
dll.
Fitur
Umum:
1. Mengelola Antarmuka dan MAC Spoofing
2. Mengatur sniffing
3. Web phishing
4. Karmetasploit
5. WPA handshake
6. De-auth klien
7. Mengelola Iptables
Download
PwnStar Disini:
2.
ZED Attack Proxy (ZAP)
(ZAP)
adalah alat penetrasi pengujian terpadu untuk menemukan kerentanan dalam
aplikasi web.
Tools
ini dirancang untuk digunakan oleh orang-orang dengan berbagai pengalaman
security dan
dengan
demikian sangat ideal untuk para pengembang dan penguji fungsional yang baru untuk
penetration testing serta menjadi
tambahan yang berguna untuk toolbox tester
Fitur
Utama:
1. Intercepting Proxy
2. Active scanner
3. Passive scanner
4. Brute Force scanner
5. Spider
6. Fuzzer
7. Port Scanner
8. Dynamic SSL certificates
9. API
10. Beanshell integration
Download
ZAP Disini:
3.
SET (Social Engineering Toolkit)
Tools
yang berfokus pada menyerang unsur kelemahan dan kelengahan manusia. Tool ini
sangat
banyak
digunakan saat ini dan merupakan salah satu tools yang sukses di demonstrasikan
di
Defcon.Fitur
Utama:
Spear-Phishing
Attack Vector
Java
Applet Attack Vector
Metasploit
Browser Exploit Method
Credential
Harvester Attack Method
Tabnabbing
Attack Method
Man
Left in the Middle Attack Method
Web
Jacking Attack Method
Multi-Attack
Web Vector
Infectious
Media Generator
Teensy
USB HID Attack Vector
Download
Social Engineering Toolkit Disini:
4.
BURP SUITE
Burp
Suite adalah alat yang sangat bagus sekali untuk pengujian keamanan aplikasi
web. Alat ini
sangat
bagus untuk pentester dan peneliti keamanan. Ini berisiberbagai alat dengan
antarmuka
banyak
di antara mereka yang dirancang untuk memudahkan dan mempercepat proses
menyerang aplikasi website.
Fungsi
Umum:
1. Intersepsi proxy
2. Radar crawling dan spider
3. Webapps scanner
4. Alat penyerangan
5. Repeater dan sequencer tools
Download
Burp Suite Disini:
5.
ETTERCAP
Ettercap
adalah sniffer multiguna / interceptor / logger untuk Local Area Network.
Mendukung
diseksi
aktif dan pasif dari banyak protokol (bahkan yang dalam bentuk kode) dan
mencakup
banyak fitur untuk analisis jaringan
dan host
Fungsi
Umum:
1. Untuk melakukan capture traffic dan data
2. Untuk melakukan logging network
3. Dll
Download
Ettercap Disini:
6.
SANS Investigative Forensic Toolkit (SIFT)
The
SANS Investigative Forensic Toolkit (SIFT) Workstation adalah VMware Appliance
yang
bisa
di konfigurasi dengan semua kebutuhan untuk melakukan digital forensik secara
mendetail.
Kompatible
dengan Expert Witness Format (E01), Advanced Forensic Format (AFF), and raw
(dd)
evidence formats. Versi baru telah sepenuhnya dibangun kembali pada basis
Ubuntu dengan
banyak
tools tambahan dan kemampuan yang digunakan dalam teknologi modern forensik.
Fungsi
Umum SIFT:
1. iPhone, Blackberry, and Android Forensic
Capabilities
2. Registry Viewer (YARU)
3. Compatibility with F-Response Tactical,
Standard, and Enterprise
4. PTK 2.0 (Special Release –Not Available for
Download)
5. Automated Timeline Generation via
log2timeline
6. Many Firefox Investigative Plugins
7. Windows Journal Parser and Shellbags Parser
(jp and sbag)
8. Many Windows Analysis Utilities (prefetch,
usbstor, event log, and more)
9. Complete Overhaul of Regripper Plugins (added
over 80 additionalplugins)
Download
SANS Investigative Forensic Toolkit (SIFT) Disini:
7.
WIRESHARK
Wireshark
adalah alat yang paling banyak digunakan dan paling populerpada dunia analyzer
protokol,
dan merupakan standar de facto di banyak industri dan lembaga pendidikan untuk
menganalisa jaringan di berbagai
protokol.
Fungsi
Umum:
1. Live capture and offline analysis
2. Standard three-pane packet browser
3. Multi-platform: Runs on Windows, Linux, OS X,
Solaris, FreeBSD, NetBSD, and many
others
4. Captured network data can be browsed via a
GUI, or via the TTY-mode TShark utility
5. The most powerful display filters in the
industry
6. Rich VoIP analysis
7. Read/write many different capture file
formats
8. Dll
Download
WireShark Disini:
8.
WEBSPLOIT
WebSploitadalah
Open Source Project untuk Scan dan Analysis Remote System dari
kelemahan-kelemahan pada aplikasi
website.
Fitur
Utama:
[>]Social
Engineering Works
[>]Scan,Crawler
& Analysis Web
[>]Automatic
Exploiter
[>]Support
Network Attacks
—-
[+]Autopwn
–Used From Metasploit For Scan and ExploitTarget Service
[+]wmap
–Scan,Crawler Target Used From Metasploit wmap plugin
[+]format
infector –inject reverse & bind payload into file format
[+]phpmyadmin
Scanner
[+]LFI
Bypasser
[+]Apache
Users Scanner
[+]Dir
Bruter
[+]admin
finder
[+]MLITM
Attack –Man Left In The Middle, XSS Phishing Attacks
[+]MITM
–Man In The Middle Attack
[+]Java
Applet Attack
[+]MFOD
Attack Vector
[+]USB
Infection Attack
[+]ARP
Dos Attack
[+]Web
Killer Attack
[+]Fake
Update Attack
[+]Fake
Access point Attack
Download
WebSploit Framework Disini:
9.
WINAUTOPWN
WinAutoPWN
merupakan sebuah tools yang digunakan untuk mengexploitasi secara langsung
Windows
Framework, sehingga secara otomatis kita yang akan menjadi administrator di
windows
tersebut. Banyak digunakan oleh ―Defacer‖ Indonesia untuk melakukan deface
terhadap Windows Server
Download
WinAutoPWN Disini:
10.
HASHCAT
Hashcat
adalah sebuah tools untuk crack berbagai password yang diencrypt, sangat
powerfull
untuk recovery password
Fungsi
Umum:
1. Multi-Threaded
2. Free
3. Multi-Hash (up to 24 million hashes)
4. Multi-OS (Linux, Windows and OSX native
binaries)
5. Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL,
…)
6. SSE2accelerated
7. All Attack-Modesexcept Brute-Force and
Permutation can be extended by rules
8. Very fast Rule-engine
9. Rules compatiblewith JTRand PasswordsPro
10. Possible to resumeor limit session
11. Automatically recognizes recovered hashes
from outfile atstartup
12. Can automatically generaterandom rules
13. Load saltlistfrom externalfile and then use
them in a Brute-Force Attack variant
14. Able to work in an distributed environment
15. Specify multiple wordlistsor multiple
directories of wordlists
16. Number of threads can be configured
17. Threads run on lowest priority
18. 30+ Algorithmsimplemented with performance in
mind
19. … and much more
Download
HashCat Disini:
11.
UNISCAN
Uniscan
adalah scanner untuk aplikasi web, yang ditulis dalam perl untuk Linux. Saat
ini versi
Uniscan adalah 6,2
Fungsi
Umum:
1. Identification of system pages through a Web
Crawler.
2. Use of threads in the crawler.
3. Control the maximum number of requests the
crawler.
4. Control of variation of system pages
identified by Web Crawler.
5. Control of file extensions that are ignored.
6. Test of pages found via the GET method.
7. Test the forms found via the POSTmethod.
8. Support for SSL requests (HTTPS).
9. Proxy support.
10. Generate site list using Google.
11. Generate site list using Bing.
12. Plug-in support for Crawler.
13. Plug-in support for dynamic tests.
14. Plug-in support for static tests.
15. Plug-in support for stress tests.
16. Multi-language support.
17. Web client.
Download
Uniscan Disini:
12.
OLYYDBG
OllyDbg
adalah 32-bit assembler debugger untuk Microsoft Windows. Penekanan pada
analisis
kode biner membuatnya sangat berguna
dalam kasus-kasus di mana sourcecode tidak tersedia
Fungsi
Umum:
1. Intuitive user interface, no cryptical
commands
2. Code analysis –traces registers, recognizes
procedures, loops, API calls, switches, tables,
constants
and strings
3. Directly loads and debugs DLLs
4. Object file scanning –locates routines from
object files and libraries
5. Allows for user-defined labels, comments and
function descriptions
6. Understands debugging information in Borland
®
format
7. Saves patches between sessions, writes them
back to executable file and updates fixups
8. Open architecture –many third-party plugins
are available
9. No installation –no trash in registry or
system directories
10. Debugsmultithread applications
11. Attaches to running programs
12. Configurable disassembler, supports both MASM
and IDEAL formats
13. MMX, 3DNow! and SSE data types and
instructions, including Athlon extensions
14. Full UNICODE support
15. Dynamically recognizes ASCII and UNICODE
strings –also in Delphi format!
16. Recognizes complex code constructs, like call
to jump to procedure
17. Decodes calls to more than 1900 standard API
and 400 C functions
18. Gives context-sensitive help on API functions
from external help file
19. Sets conditional, logging, memory and
hardware breakpoints
20. Traces program execution, logs arguments of
known functions
21. Shows fixups
22. Dynamically traces stack frames
23. Searches for imprecise commands and masked
binary sequences
24. Searches whole allocated memory
25. Finds references to constant or address range
26. Examines and modifies memory, sets
breakpoints and pauses program on-the-fly
27. Assembles commands into the shortest binary
form
28. Starts from the floppy disk
Download
Ollydbg Disini:
13.
BBQSQL
BBQSQL
merupakan Opensource SQL injection tools dengan kerangka kerjakhusus yang
dirancang
untuk menjalankan proses secara hyper cepat, agnostik database, mudah untuk
setup,
dan
mudah untuk memodifikasi. Ini adalah satu lagi rilis mengagumkan dari Arsenal
2012
Blackhat
USA. Ketika melakukan penilaian keamanan aplikasi, kita sering menemukan
kerentanan
SQL yang sulit untuk di exploitasi, dengan tools iniakan menjadi sangat mudah.
BBQSQL
ditulis dengan bahasa pemrograman Python. Hal ini sangat berguna ketika
menyerang
kerentanan
SQL injection rumit. BBQSQL juga merupakan alat semi-otomatis, yang
memungkinkan
sedikit kustomisasi bagi mereka yang sulit untuk memicu temuan injeksi SQL.
Alat
ini dibangun untuk menjadi agnostik database dan sangat serbaguna. Ia juga
memiliki UI
intuitif untuk membuat pengaturan
serangan jauh lebih mudah.
Fungsi
Umum:
1. SQL Injection Tools
2. URL
3. HTTP Method
4. Headers
5. Cookies
6. Encoding methods
7. Redirect behavior
8. Files
9. HTTP Auth
10. Proxies
Download
BBQSQL Disini:
14.
CRYPTOHAZE
Tools
untuk crack password / hash dimana cryptohaze mendukung CUDA, OpenCL, dan CPU
kode
(SSE, AVX, dll). Bisa berjalan di OS yang support CUDA. Semua ini ditujukan
untuk
pentester agar lebih mudah dalam
melakukan crack hash.
Fungsi
Umum:
1. Crack berbagai macam hash
2. Menampilkan hasil dari crackhash
3. Cracking di berbagai platform OS
Download
Cryptohaze Disini:
15.
SAMURAI WEB TESTING FRAMEWORK (SWTF)
SWTF
ini digunakan untuk melakukan pengujian / pentest terhadap web application,
digunakan
untuk
menemukan kelemahan dan melakukan exploitasi terhadap web tersebut. Sangat
komplit
dan banyak digunakan didunia termasuk
digunakan oleh salah satu staff binushacker
Fungsi
Umum:
1. Web Scanner
2. Web Mapping
3. Web Exploitation







































































Terimakasih untuk informasinya ya, bermanfaat banget.
BalasHapusOh ya, sekedar nambahin informasi aja nih. Bagi yang membutuhkan Sewa AC untuk keperluan berbagai acara seperti konser, pernikahan, meetup, atau lainnya bisa coba hubungi kami Arthur Teknik. Dengan senang hati, kami akan siap membantu Anda.
Terimakasih lagi min,
Salam blogger.