Rabu, 20 Juni 2012


HOw to update samsung galaxy wonder into gingerbread 2.3.6 ICS


Recently Galaxy W (GT-i8150) began to receive the Value Pack in Europe via OTA and through Kies. However, only available for very few countries. If you can not wait and want to install the update on your phone now, I’m bringing a simple tutorial to update your Samsung Galaxy W with official 2.3.6 Gingerbread Value Pack (XXLM6).
So far, users of Romania and Slovakia are the only ones who have been enjoying the update, but in the coming days we’ll be adding new countries.
The Value Pack is based on Android 2.3.6 and is intended for devices that do not receive Ice Cream Sandwich, but brings several features of the latest version of Android, the most important Unlock Face, functionality to unlock the phone with his face has been enhanced by Samsung.
The Value Pack also includes a new icon visible from the camera while recording video, allowing you to take photos without interrupting recording, accessibility upgrades offer the possibility of ending a call with the button and change the text size contacts, calendar and messages.
NOTE : Applying this update does not mean you need to root the device before and also that the device can not be rooted after applying this update. Just in case, if the device is root, after applying this update, the root access will be revoked.
Prerequisites:
  • We recommend that you back up all your data before starting the process. Do not do the backup with KIES as it creates the backup in the format (.SBU) which has usually restoration problems being a custom firmware ROM.
It is therefore advisable to perform the backup of all data as follows:
Make sure all security suites and firewalls, antivirus and application KIES closed completely until firmware update finishes.
It is very important to make sure you have ADMIN privileges before proceeding to update the phone. You must also enable the USB port which means that you have read/write the firmware can be applied successfully. To do this go to Settings -> Applications -> Development -> USB Debugging . Note that the phone must be disconnected from the computer when you perform this step.
The phone must have a minimum of 80% battery to ensure that the update will not be interrupted.
Never interrupt the firmware update manually, by the way, if interrupted by power failure there is no need to worry because all you have to do is follow the instructions only from the beginning.
Update Samsung GT-18150 Galaxy W to Android 2.3.6 ICS
It should be noted that Androidlot.com is not responsible for any damage that may occur to the device during this process. Use it at your own risk.
1) Download the XXLM6 package from this link to your computer.
Description: Tutorial-Galaxy-W-Value-Pack
2) Then you extract the file you just downloaded, open the executable file on your PC Odin.
3) Now you have to turn off the phone to enter Download mode. To do this you must keep and Volume Down button and simultaneously press the Home button.
4) Once your device is in download mode, you connect the device to computer via the USB cable original, while Odin’s running on your computer. There you will see that Section ID: COM yellow lights.
Description: Odin
If ID: COM does not get yellow, two things can happen:
  • Need to install USB drivers for your phone on the PC
  • You must go to Settings -> Wireless & Network -> USB Settings and make sure that the “Samsung KIES” is checked before connecting your phone to your computer.
5) Then in Odin, you must select the following:
  • OPS – Ancora.ops
  • Click on the “One Package”
  • One Package – I8150XXLM6_I8150OXXLC1_I8150XXLM6_HOME.tar.md5
6) Once you do that, you press “Start” to start the firmware upgrade process.
7) When the process completes, disconnect the USB cable.
Turn off your Galaxy W to enter into recovery mode. To do this you must keep Volume Up + Home and simultaneously turn on the phone.
9) In recovery mode, select Wipe data/factory reset and Wipe Cache partition and then reboot the phone by selecting Reboot system now with the help of the volume keys to scroll.
Success! You’ve updated your Samsung Galaxy W (GT-i8150) to Android 2.3.6 with XXLM6 Value Pack.

Minggu, 17 Juni 2012


Hacking

tekhnik kaht sudah tidak asing lagi terdengar di telinga kita,tekhnik ini digunakan untuk membuka komputar orang laing dengan cara menyusupinya ,.aplikasi ini bisa digunakan untuk mematikan atau nge restart komputer bahkan jailin billing orang dengan melakukan panggilan DOS,.aplikasi ini di tujukan untuk edukasi saja, apabila disalahgunakan saya tidak bertanggung jawab,download link dibawah:


<a href="http://www.4shared.com/file/nXlyqn29/Kaht2.html" target=_blank>Kaht2.exe</a>

Membuat Browsing di Internet lebih aman


Membuat Browing di Internet lebih aman?

Onno W. Purbo

Pada saat kita melakukan browsing di Internet ada banyak hal yang mungkin saja terjadi. Misalnya ada situs web yang mengirimkan program dalam bentuk script activex yang mungkin akan melakukan sesuatu di PC yang kita gunakan (bisa mengambil data dsb), ada situs Web yang mengirimkan program dalam bentuk cookies dsb. Tentunya kita tidak menginginkan komputer & data-data yang kita miliki nantinya di ambil orang sembarangan orang.

Kita cukup beruntung bahwa browser seperti IE 5.0 telah menyiapkan beberapa fasilitas yang memungkinkan menangkal hal-hal yang tidak di inginkan tsb. Fasilitas tsb dapat diperoleh pada Tools à Internet Options à Security. Ada empat (4) kategori situs yang mempunya setting proteksi yang berbeda-beda, yaitu:

  • Situs Internet
  • Situs lokal IntraNet.
  • Situs yang bisa dipercaya (trusted sites)
  • Situs yang berbahaya (restricted sites)

Ada empat (4) level (tingkatan) setting dari dari keamanan yang dapat di set dari yang paling aman tapi paling banyak hal yang di disable / tidak di fungsikan. Sampai yang paling tidak aman, tapi semua fasilitas jadi dapat jalan tanpa pengaman sama sekali.

Pada tingkat yang paling tinggi, jika ini di set untuk Internet maka sering kali kita akan sulit browsing ke situs-situs di Internet yang menggunakan program-program kecil seperti activex & cookies. Salah satu contohnya setahu penulis yahoo.com akan sulit di akses jika tingkat keamanan di set ke yang paling tinggi.

Pada trusted sites & restricted sites, kita dapat memasukan sebuah daftar situs mana saja yang termasuk kategori tersebut. Hal ini juga bisa digunakan bagi para orang tua / guru yang ingin menset ke mana saja, putra-putri mereka boleh akses situs di Internet.


Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya


Wi-Fi (Wireless Fidelity)
Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Kelebihan Wi-fi
Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor.
  1. kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
  2. pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja
Wi-fi Hardware
Hardware wi-fi yang ada di pasaran saat ini ada berupa
Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB
Ada 2 mode akses koneksi Wi-fi, yaitu
Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point
Infrastruktur
Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Kelemahan pada wifi
Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi
Cara adalah sebagai berikut:
Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
  • Sniffing
  • ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
  1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
  2. Bisa mencuri semua jenis login password yang melalui server HTTP
  3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
  4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
  5. Semua programnya free
  6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
  7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
  8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
  9. Komputer Korban
  10. Komputer Hacker
  11. Server
Langkah-langkah pertama:
  1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
  2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:
Cara Menggunakan WireShark:
  1. Jalankan program wireshark
  2. Tekan tombol Ctrl+k (klik capture lalu option)
  3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
  4. Klik tombol start
  5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start
  6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
  7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
  8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
  • * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
  • * Buka program Cain anda
  • * Klik pada bagian configure
  • * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
    * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
  • * Setelah itu apply settingannya dan klik ok
  • * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
  • * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
  • * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
    * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
  • * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
  • * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
  • * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
  • * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
  • * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
  • * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).
Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan .
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.
Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.
Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.
Sinyal Wireless
Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.
Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut
1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola.
2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.
3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil.
4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong.
Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya.
F= D(kuadrat) / 4(kuadrat).c
D: diameter parabola
C: kedalaman parabola
5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.
6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar.
7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).
Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.
Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja.
Akses ke wifi :
jenis :
secure, artinya untuk dapat mengakses kita harus memasukkan password
unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.
Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).
Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.
Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :
  • klik kanan icon wifi di bawah kanan layar
  • pilih properties
  • pilih Advanced
  • pada bagian connection pilih Internet Protocol (TCP/IP)
  • pilih static ip
  • pada ip isi : 192.168.0.212
  • pada Net Mask isi : 255.255.255.0
  • pada getway isi : 192.168.0.1
  • pada dns server isi : 192.168.0.1
  • klik ok.
Untuk pertanyaan mengenai topik ini tanyakan saja langsung ke penulis di blog dibawah ini…karna saya juga belum pernah nyoba, sy cuma mau berbagi ilmu saja,
Sumber: supralova.comli.com/tutorial/cara-mengenal-wireless-hacking-dan-segala-triknya/
cara mengenal hacking wirelesswifihotspot dan triknya
Wi-Fi (Wireless Fidelity) Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya
cara hacking melalui wifi joomla tutorial
cara hack lewat ISP, cara hack tanpa alat, cara hack wifi, cara hack wifi Home > Tutorial > Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya
software untuk mencari password wifi lifedork
icon cool Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda.
visual basic net quot; pujut ngenet education dot com
Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Cara Install Revo Lewat Termina Di Ubuntu 10.04. Aplikasi Chatting Dengan Banyak Acount
program untuk mempercepat jaringan wifi all reviews
cara melihat ip server warnet, cara mematikan jaringan, cara Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Bisa mencuri semua login password orang yang ada
waktu solat dot net
Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Tricknya – (Waktu solat) 10-Nov-2010 18:27:38
mui pencabutan pbm rumah ibadah bisa pancing konflik lebih
Padahal, antara kebebasan beragama dan masalah pendirian tempat ibadah berbeda. Di Indonesia, tidak ada Kacau Balau Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya “
cara mengambil koneksi orang lewat jaringan lan all reviews
cara membobol server hotspot, mematikan koneksi internet komputer lain, mengambil jaringan komputer orang, cara Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya
today trend @ today smashits com
Carlos Slim Helú (pria kelahiran 28 Januari 1940) adalah seorang usahawan Meksiko Cara Mengunci Komputer Dengan Flash Disk. Cara Mengenal Hacking Wireless/WiFi/Hotspot dan
konnichiwa ~ citer alam ghaib ~
diorg tunjuk cara rawatan pesakit yg tkena gangguan jin. rawatan ni guna ayat suci al Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Cara Mengenal Hacking Wireless


Sumber: [2lisan com/tips-triks]



Belajar Menjadi Hacker

Onno W. Purbo

Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan jaringan nantinya digunakan untuk hal-hal yang baik. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan bagi para dotcommers tersebut.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html. Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia seni kebetulan disini kita berbicara tentang seni perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang memudahkan akses ke mail server dalam perusahaan. Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin Windows serangan dapat dilakukan dengan melompat dari software wingate. Atau melompat dari mesin yang menggunakan proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker harus melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah  'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon di server yang lemah. Selanjutnya cracker dapat dengan mudah memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibaca, cracking mesin lain dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan jaringan dengan cara menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru.