BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Jumat, 26 Februari 2010

cara ngehack hotspot

Ok… let me guess!! anda yang mampir dan membaca tulisan ini adalah orang yang ingin belajar hacker (kalo ada waktu kita sharing yak… hehehe),,, tidak sengaja sampe bisa nyasar ke blog ini,,, orang yang penuh rasa ingin tahu,,, atau pecinta hal-hal yang gratisan (jhahaha)JustKid…
Alat yang dipersiapkan cukup simple:
**Seperangkat Laptop/PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
**Charger laptop : karena pasti memakan banyak daya baterei saat keranjingan internet gratis… [hahaha…]
*** ada beberapa software yang dibutuhkan.. siapkan uang anda untuk mendownload (gak punya uang??? maksud saya siapkan uang anda untuk beli minuman atau cemilan karena proses download akan membuat anda menunggu,,, soal biaya downloadnya anda tidak perlu khawatir karena downloadx tanpa bayaran alias gratis… hahhhayy… kenna deh…[!])…….

Software yang diperlukan :
1. IPScan.exe bisa di download di : http://www.ziddu.com/download/4977222/ipscan.rar.html
2. TMACv5_Setup.zip bisa di download di : http://www.ziddu.com/download/TMACv5_R3_setup.zip.html

kalo sudah di download,, sekarang ke caranya:

1. Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut.

2. Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view availible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.

3. Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
Buka Program AngryIP Scanner dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat xxx.xxx.x.xx kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi xxx.xxx.x.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi xxx.xxx.x.255. hasilnya xxx.xxx.x.1 to xxx.xxx.x.255 dan klik start (tombol merah).

4. Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.

5. Buka Program Mac Address Changer yang telah kita persiapkan. Disana ada field mac address. sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.

6. Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.

7. Masuk web browser mozilla firefox atau apa saja boleh… oke… ini yang kita tunggu, internet gratis…

Trik ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid. Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi. Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya : idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya “already login” alias lagi kita pake,... keuntungannya adalah kita tidak perlu lagi melakukan 7 langkah diatas lagi karena kita sudah tahu username dan password sang pemilik, dan kekurangannya kalau yang punya pemilik sedang login (online) anda harus menunggu pemilik sampai selesai. Yang perlu kita ketahui juga adalah saat kita melakukan hal ini kita akan bergantian memakai layanan hotspot dengan pemilik (istilahnya : siapa yang login duluan, dia yang pake prepaid kodenya…kan sudah sama-sama tau prepaid kode nya… hohoho).

eits.. jangan pergi dulu…!!!

ada hal yang perlu diperhitungkan… disarankan mending yang kita lakukan adalah dengan menumpang saja, jangan berbuat terlalu jauh, seperti cara yang diatas (me-log off dan log in) tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan? So, mendingan kita cukup ikuti 7 langkah diatas saja… Cuma suatu saat anda kembali mau menggunakan layanan hotspot tersebut anda harus kembali melakukan 7 langkah itu… (setan disamping anda mungkin berkata gini : ngapain?? ribet…!!! selagi bisa mending catat saja prepaid kodenya!!!...wkwkwkw)
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja…. ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya tidak menolak, asal kepentingannya memang mendesak.

Sekali lagi, semua ini hanya untuk pembelajaran saja, selama kita masih mampu kenapa tidak pakai yang legal saja??? Dan ini juga bisa dimanfaatkan oleh pemilik hotspot, untuk menguji layanan hotspotnya dari seorang hacker seperti kalian [ngakakNgakak]… peace.. (^_^v)…

Jumat, 04 Desember 2009


Kamis, 12 November 2009

cara ngehck wab

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Selasa, 03 November 2009

ARTIKEL TKJ

1. Perkenalan

Artikel ini akan menjelaskan langkah-langkah yang saya lakukan untuk mengamankan komputer dan komunikasi data yang terjadi. Jika anda seorang pendukung aktif keamanan komputer, artikel ini akan menjadi sebuah bahan pertimbangan. Jika anda saat ini tidak memiliki pengalaman mengenai keamanan komputer, anda harus membaca agar mendapatkan ide umum mengenai bagaimana mengamankan sebuah mesin Linux. Artikel ini jelas bukanlah sebuah referensi keamanan komputer yang lengkap - saya mempelajari keamanan komputer secara serius, namun tentunya kewaspadaan saya terbatas. Anda harus melihat dan menentukan sendiri apakah artikel ini cukup bagi pengamanan yang anda butuhkan.

2. Mengamankan Mesin Linux

Saya menjalankan Debian di rumah. Saya selalu membiarkannya menyala dan terhubung ke Internet sepanjang waktu. Ada dua alasan mengapa saya ingin menjaga agar komputer ini selalu aman - untuk menyembunyikan data-data saya dari orang-orang yang tidak seharusnya melihat data tersebut, dan untuk menjaga resource komputer saya dari orang-orang yang tidak seharusnya menggunakan resource tersebut. Saya menyimpan hal-hal yang penting pada mesin tersebut - data yang tidak seharusnya dibaca (dan tentunya juga tidak boleh dimodifikasi) oleh orang lain selain saya. Dan saya tidak ingin seorang penyusup bisa menggunakan mesin saya sebagai medan pertahanan untuk menyerang target-target yang lain. Saya akan merasa sangat dipermainkan jika menemukan seseorang sedang menggunakan mesin saya untuk berusaha menyerang mesin yang lain.
2.1 Instalasi

Setelah proses instalasi Linux berakhir, hal pertama yang saya lakukan adalah mengkonfigurasi iptables pada kernel. Iptables mengijinkan saya untuk memblok paket-paket yang masuk atau meninggalkan komputer saya. Hal ini penting mengingat saya selalu terhubung ke Internet, sehingga komputer saya selalu terbuka untuk diserang. Mengkonfigurasi iptables bukanlah hal yang menakutkan - anda harus mendownload kode sumber kernel, mengkonfigurasinya dengan benar, dan menginstalnya tanpa mengganggu proses lainnya. Jika anda belum pernah melakukannya, anda harus melihat Linux Kernel HOWTO, dan mencoba mengcompile kernel anda beberapa kali sebelum mencoba mengkonfigurasi iptables.

Selanjutnya adalah LIDS - Linux Intrusion Detection System. LIDS terdiri dari sebuah patch untuk kernel, dan dua buah utilitas - lidsconf dan lidsadm. Tujuan dari sistem ini adalah untuk meningkatkan level keamanan komputer anda dengan membatasi akses menuju file dan proses, dan memberi peringatan jika ada yang mencoba untuk membobol pembatasan ini. Bagian yang terbaik dari LIDS adalah anda bahkan dapat membatasi ijin account root. Hal ini akan mengurangi kekuatan account root, dan membatasi kerusakan yang bisa terjadi jika seorang penyusup mendapatkan hak root. Saya menggunakan LIDS untuk menjaga binary sistem, file-file log di /var/log, dan file-file konfigurasi di /etc. Binary-binary tersebut ditandai sebagai READONLY sehingga tidak ada user, selain root, yang bisa memodifikasi atau menghapusnya. File-file log ditandai sebagai APPEND sehingga program dapat menuliskan data ke dalam file-file di dalam direktori ini, namun tidak dapat menghapus atau mengubah data yang sudah ada.

Hal selanjutnya yang saya lakukan adalah mengurangi jumlah service yang berjalan pada komputer. Makin sedikit service yang berjalan, makin sedikit pula peluang seseorang untuk dapat masuk ke dalam mesin. Distribusi Linux secara default cenderung mengijinkan banyak sekali daemon yang berjalan, yang menurut pendapat saya, ini merupakan hal yang buruk. Saya mematikan telnet, FTP, named, dan semua daemon R*. Pokoknya saya mematikan semuanya sehingga tidak perlu khawatir untuk selalu menjaga service-service tersebut tetap terupdate dengan security fix dan sebagainya. Untuk service-service yang tetap saya jalankan, saya menginstal semua security patch yang ada secepat mungkin. Dan jika terjadi situasi dimana terdapat vulnerability yang telah diketahui oleh publik tanpa tersedia perbaikan terhadapnya, saya akan mematikan service tersebut.

Setelah mengurangi jumlah service yang berjalan pada komputer, saya mengetikkan "netstat -l" untuk melihat socket-socket manakah yang mengawasi koneksi. Saya melakukan ini hanya untuk meyakinkan bahwa saya tidak melewatkan service-service yang tidak dibutuhkan. Setiap kali saya kehilangan sesuatu yang penting, saya mendapatkannya dengan netstat.
2.2 Setelah Instalasi

Setelah menginstal di komputer, saya menjalankan chkrootkit setiap sekitar satu minggu sekali. Program ini akan memberikan peringatan akan keberadaan rootkit pada komputer. Rootkit adalah satu set tool yang bisa digunakan cracker untuk menyembunyikan jejaknya - kit ini terdiri dari banyak utilitas seperti ps, ifconfig, dan sebagainya yang sudah dimasukkan trojan ke dalamnya. Jika seorang penyusup masuk ke dalam mesin saya dan menginstal rootkit, ia pada dasarnya bisa menggunakan resource komputer saya untuk apapun yang ia inginkan, dan saya hanya dapat mendeteksi keberadaannya jika saya memberi perhatian yang sangat besar kepada sistem saya. Anda dapat mendownload dan menganalisa banyak rootkit (hanya untuk dipelajari!) di packetstorm. Satu yang banyak disebut adalah LRK5, yang menghabiskan sekitar setengah halaman web tersebut.

Jika saya mendownload file dari Internet, saya membuat checksums dengan menggunakan md5sum. Kebanyakan situs yang menyediakan file-file yang bisa didownload juga menyertakan checksum, sehingga saya bisa mengecek apakah file yang didownload cocok dengan file yang mereka sediakan. Ini adalah pengecekan yang sederhana, dan membuat hati saya tenang karena saya mendapatkan bit-bit yang benar. Tentunya ada kemungkinan bahwa baik file maupun checksumnya telah dirusakkan, tetapi pada situasi seperti ini website penyedia file tersebut kemungkinan akan segera mengetahuinya, dan memperbaiki permasalahannya.
2.3 Forensik Setelah Penyerangan (tidak ada seorangpun yang sempurna)

Segala macam pengamanan di dunia tidak bisa menjamin bahwa mesin anda akan aman dari para craker. Sejujurnya saya mengatakan bahwa saya tidak berpikir komputer saya pernah diserang, namun saya tidak 100% yakin. Pada beberapa bulan pertama saya menggunakan Linux, saya tidak terlalu memperhatikan masalah keamanan - saya hanya berusaha agar sistem operasi ini bisa bekerja. Saya lebih tertarik untuk mempelajari perintah-perintah dasar, dan tidak ingin diganggu oleh hal-hal lain. Sistem saya terbuka lebar untuk diserang. Saya mempunyai sebuah mesin VA Linux dengan sebuah sistem RedHat yang berjalan di dalamnya. Mungkin saya telah menjalankan banyak server, dan saya sama sekali tidak mengetahuinya. Malang benar.

Baiklah, jika mesin saya nanti diserang, pertama saya akan segera menuju ke situs utama dari The Coroner's Toolkit. TCT adalah satu set tool yang membantu anda memikirkan apa yang terjadi pada komputer yang diserang. Anda menjalankan tool tersebut, dan duduk santai sambil menunggu tool tersebut mengumpulkan data dari hard disk anda. Saya pribadi belum pernah menggunakan tool tersebut, namun dari apa yang dikatakan website, tool tersebut melakukan pekerjaannya dengan baik. Kesan lain yang saya dapatkan dari website adalah bahwa tool tersebut sangat sulit digunakan bagi para pemula, jadi anda harus banyak membaca dan belajar jika anda tidak memiliki pengalaman dalam menggunakan TCT. Pada akhir halaman utama website tersebut, mereka memiliki beberapa link ke dokumen HOWTO, sehingga sebaiknya anda mulai dari sini.

Saya juga mengunjungi Honeynet Project. Tujuan dari proyek ini adalah untuk melakukan riset mengenai analisis forensik, dan mengumumkan hasilnya kepada publik dengan harapan meningkatkan kesadaran akan keamanan. Mereka mempunyai kontes forensik bulanan, dimana mereka menampilkan informasi mengenai penyerangan yang benar-benar terjadi pada jaringan mereka, dan meminta tulisan mengenai bagaimana menyelidiki penyusupan tersebut. Arsip kontes ini memiliki banyak sekali kiriman-kiriman yang sangat bagus dari para ahli keamanan profesional - saya mempelajari The Coroner's Toolkit dengan melihatnya banyak disebutkan pada penyelidikan-penyelidikan tersebut. Setiap orang yang tertarik pada forensik komputer harus mengunjungi situs ini dan membaca sebanyak mungkin informasi yang bisa ditemukan - cukup untuk menyibukkan anda sementara waktu.

3. Transmisi yang Aman

Secara default, transmisi tidaklah aman. Data anda terbang melewati Internet sehingga dapat dilihat oleh semua orang, dan anda tidak dapat melakukan apapun untuk mencegahnya. Anda dapat menggunakan program traceroute untuk melihat contohnya. Ketikkan "traceroute www.google.com" pada command prompt, dan anda akan mengetahui mesin mana saja yang melihat data yang anda kirimkan ke google saat melakukan pencarian di web.

Saya meyakinkan diri bahwa kapanpun saya login ke sebuah situs, saya harus menggunakan halaman yang aman - https. HTTPS menggunakan SSL, yang mengenkrip data anda ketika dalam perjalanan. Jika saya tidak melakukan hal ini, password saya bisa saja tercium. Sebagai contoh, Yahoo! menyediakan sebuah metode login yang aman ketika mengirimkan nama dan password saya ke servis-servis mereka. Saya mempunyai sebuah account email Yahoo!, dan menggunakan login yang aman ini kapanpun saya mengecek email.

Untuk administrasi secara remote, saya menggunakan ssh dan scp. Kedua program ini merupakan pengganti bagi telnet dan FTP. Mereka mudah diinstal, dan bekerja sebaik program yang mereka gantikan. Setelah terinstal, saya membuka port yang bersangkutan pada konfigurasi iptables saya sehingga saya dapat terhubung ke mesin tersebut dari luar.

Untuk email, saya menggunakan GnuPG untuk mengenkrip data yang tidak boleh dibaca oleh orang lain. Jika saya ingin mengirimkan informasi yang sensitif kepada seseorang, saya menggunakan public key mereka untuk mengenkripnya. Saya meminta hal yang sama kepada orang lain yang mengirimkan informasi sensitif kepada saya. Public key saya bisa didownload di web site saya, dan juga tersedia pada banyak public key server. Langkah ini menjamin bahwa hanya saya sajalah orang yang membaca email yang ditujukan ke inbox saya.

4. Kesimpulan

Saya harap anda menikmati artikel ini - saya berusaha menjelaskan sejelas-jelasnya, langkah-langkah yang saya ambil untuk mengamankan komputer dan komunikasi data. Jika anda merasa terdapat kesalahan atau kekurangan pada artikel ini, beritahu saya. Kebijakan pengamanan yang saya ambil masih jauh dari sempurna, dan saya ingin sekali mendengar pengalaman anda.
a. Referensi

Di bawah ini adalah daftar situs yang secara rutin saya kunjungi untuk mendapatkan informasi mengenai berbagai macam topik keamanan komputer:

*

Laporan
o

CERT
o

SecurityFocus Online
*

Exploit (hanya untuk pembelajaran!)
o

packetstorm
o

SecuriTeam
o

Fyodor's Exploit World
*

Forensik
o

The Coroner's Toolkit
o

The Honeynet Project
*

Umum
o

Linux Security
o

packetstorm
o

www.startplaza.nu
*

Tool
o

GnuPG
o

Insecure.org Top 50
o

LIDS Project - Secure Linux System
o

NMAP Port Scanner
o

SNORT Intrusion Detection System

Selasa, 27 Oktober 2009

Interviuw Warnet

INTRAZONE WARNET

1. menggunakan koneksi wireless & speedy
2. Jaringan yang di gunakan adalah LAN
3. Spesifikasi komputernya adalah:
a. Processor : VIA
b. Motherboard : VIA VT82C596B
c. RAM : 1GB
d. Harddisk : seagate 40GB
e. VGA card : geforce series
f. Monitor : LG
4. Jaringan antar komputer menggunakan CLIENT SERVER
5. Permasalahan yang sering di alami adalah jaringan yang sering terputus

Cara mengetahui koneksi internet adalah (http://www.danasoft.com)
Cara mengetahui Processor,motherboard,sound & vga card adalah (Start->run->DXDIAG)
cara mengetahui koneksi antar yahoo.com adalah (Start->run->png yahoo.com)
cara mengetahiu kapasitas harddisk adalah (tombol kanan driver C klik propertis)
cara mengetahiu kecepatan koneksi adalah (http://www.speed.3G-net.net)

Senin, 05 Oktober 2009

SPESIFIKASI KOMPUTER

Spesifikasi komputer

1. Processor : DUALCORE E2200
2. Mother board : VIA VT82C596B
3. Hard disk : 60 GB
4. RAM : 256MB
5. CD room : SAMSUNG
6. VGA card : GEFORCE SERIES
7. Sound card : -----------------
8. Ethernet card : -----------------
9. Monitor : SAMSUNG
10. User : HILARIUS INDRA HERMAWAN
11. No. Ip : -----------------
Latihan Soal
1. Masalah : Sound rusak
Diagnosis : Peaker rusak
: Driver belum di install
: Kabel belum terpasang degang baik
Solusi : Mengganti SPEAKER BARU

2. Masalah : Printer tidak dapat menvetak
Diagnosis : Printer rusak
: Driver belum di install
: Tinta printer bahis
Solusi : Mengisi tinta baru

3. Masalah : Komputer tidak dapat berhubungan dengan internet
Diagnosis : Belum berlangganan internet
: Program internetnya Belum di setup
Solusi : berlangganan internet

4. Masalah : Tidak dapat sign in di yahoo e-mail
Diagnosis : Belum sign up di yahoo e-mail
: Belum mengerti tentang yahoo e-mail
: Salah password/id e-mail
Solusi : Pahami tentang yahoo email & mengingat id/passwordnya
5. Masalah : Komputer tiba-tiba mati
Diagnosis : Listrik padam
: processor terbakar
: Powersupply tidak berfungsi
Solusi : Mengganti processor

6. Masalah : App.office tidak dapat di buka
Diagnosis : Belum di install dengan baik
: App. office rusak
Solusi : di install dengan baik

7. Masalah : Komputer lambat
Diagnosis : Terlalu banyaknya data yang di simpan
: Memori kurang
: RAM terlalu kecil
: Processor kuarang
Solusi : Menambah memory dan ram agar tidak terlalu lambat

8. Masalah : Flashdisk tidak terdeteksi
Diagnosis : Pemasangan flashdisk tidak benar
: Port USB bermasalah
: Flashdisk sering jatuh
: flasdisk rusak
Solusi : Membeli flashdsk baru

9. Estmasi
A. Waktu : untuk memperbaiki masalah-masalah tersebut membutuhkan waktu kurang lebih 1-2 minggu
B. Biaya : untuk memperbaiki masalah-masalah tersebut membutuhkan biaya kurang lebih
1. Speker simbadda PMC-280 ( Rp. 330.000)
2. Tinta epson C90 (Rp. 170.000)
3. Speedy (perbulan Rp. 150.000)
4. Processor dualcore E2200 (Rp. 610.000)
5. 5.RAM 256 MB (Rp. 75.000)
6. Flashdisk Kingstone DataTraveller (DT100) 8 Gb (Rp. 215.000)
Jadi,biaya yang dibutuhkan adalah RP. 1.550.000,-

Jumat, 28 Agustus 2009


  • MOTHER BOARD :papan sirkuit tempat berbagai komponen elektronik saling terhubung seperti pada PC atau Macintosh
  • POWER SUPPLY : sebuah piranti yang berguna sebagai sumber listrik untuk piranti lain. dasarnya powersupply
  • FLOOPY DISK : sebuah perangkat penyimpanan data
  • VANE : tindakan mengurangi suhu panas




  • USB : standar bus serial untuk perangkat penghubung, biasanya kepada komputer
  • PCI : kependekan dari Peripheral Component Interconnect adalah bus yang didesain untuk menangani beberapa perangkat keras

  • RAM : sebuah tipe penyimpanan komputer
  • CD ROM : sebuah piringan kompak dari jenis piringan optik