Agung Sundoro. Diberdayakan oleh Blogger.

Agung Sundoro

Life story and experience of me.

    • Home
    • Profile
    • Portfolio
    Agung Sundoro IT Desktop


    Ubah tampilan desktopmu jadi www.agungsundoroit.blogspot.com...














    Simpan Dengan nama Desktop.html...
    Klik kanan desktop - properties - desktop - Browse - Desktop.html...

    klik ok...








    Continue Reading

    Awareness and Training Awareity MOAT
    www.awareity.com
    Birch Systems Privacy Posters
    www.privacyposters.com
    Greenidea Visible Statement
    www.greenidea.com
    Interpact, Inc. Awareness Resources
    www.thesecurityawarenessco
    mpany.com
    NIST resources
    http://csrc.nist.gov/ATE

    SANS Security Awareness Program
    www.sans.org/awareness/awareness.php
    Security Awareness, Inc. Awareness Resources
    www.securityawareness.com
    Bluetooth BlueScanner
    www.networkchemistry.com/products/bluescanner.php
    Bluesnarfer
    www.alighieri.org/tools/bluesnarfer.tar.gz
    BlueSniper rifle
    www.tomsnetworking.com/2005/03/08/how_to_bluesniper_pt
    Blooover
    http://trifinite.org/trifinite_stuff_blooover.html
    Bluejacking community site
    www.bluejackq.com
    Detailed presentation on the various Bluetooth attacks
    http://trifinite.org/Downloads/21c3_Bluetooth_Hacking.pdf
    NIST Special Publication 800-48
    http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf
    Certifications Certified Ethical Hacker
    www.eccouncil.org/CEH.htm
    Dictionary Files and Word Lists ftp://ftp.cerias.purdue.edu/pub/dictftp://ftp.ox.ac.uk/pub/wordlists
    http://packetstormsecurity.nl/Crackers/wordlists
    www.outpost9.com/files/WordLists.html
    Default vendor passwords
    www.cirt.net/cgi-bin/passwd.pl
    Exploit Tools CORE IMPACT
    www.coresecurity.com
    Metasploit
    www.metasploit.com/projects/Framework
    General Research Tools AfriNIC
    www.afrinic.net
    APNIC
    www.apnic.net
    ARIN
    www.arin.net/whois/index.html
    CERT/CC Vulnerability Notes Database
    www.kb.cert.org/vuls
    ChoicePoint
    www.choicepoint.com
    Common Vulnerabilities and Exposures
    http://cve.mitre.org/cve
    DNSstuff.com
    www.DNSstuff.com
    Google
    www.google.com
    Government domains
    www.dotgov.gov
    Hoover’s business information
    www.hoovers.com
    LACNIC
    www.lacnic.net
    Military domains
    www.nic.mil/dodnic
    NIST National Vulnerability Database
    http://nvd.nist.gov
    RIPE Network Coordination Centre
    www.ripe.net/whois
    Sam Spade
    www.samspade.org
    SecurityTracker
    http://securitytracker.com
    Switchboard.com
    www.switchboard.com
    U.S. Patent and Trademark Office
    www.uspto.gov
    U.S. Search.com
    www.ussearch.com
    U.S. Securities and Exchange Commission
    www.sec.gov/edgar.shtml
    Whois.org
    www.whois.org
    Yahoo! Finance site
    http://finance.yahoo.com
    Hacker Stuff 2600 @@md The Hacker Quarterly magazine
    www.2600.com
    Blacklisted 411
    www.blacklisted411.net
    Computer Underground Digest
    www.soci.niu.edu/~cudigest
    Hacker T-shirts, equipment, and other trinkets
    www.thinkgeek.com
    Honeypots: Tracking Hackers
    www.tracking-hackers.com
    The Online Hacker Jargon File
    www.jargon.8hz.com
    PHRACK
    www.phrack.org
    Linux Amap
    http://packages.debian.org/unstable/net/amap
    Bastille Linux Hardening Program
    www.bastille-linux.org
    BackTrack
    www.remote-exploit.org/index.php/BackTrack
    Comprehensive listing of live bootable Linux toolkits
    www.frozentech.com/content/livecd.php
    Debian Linux Security Alerts
    www.debian.org/security
    Linux Administrator’s Security Guide
    www.seifried.org/lasg
    Linux Kernel Updates
    www.linuxhq.com
    Linux Security Auditing Tool (LSAT)
    http://usat.sourceforge.net
    Metasploit
    www.metasploit.com
    Network Security Toolkit
    www.networksecuritytoolkit.org
    Red Hat Linux Security Alerts
    www.redhat.com/securityupdates
    Security Tools Distribution
    http://s-t-d.org
    Slackware Linux Security Advisories
    www.slackware.com/security
    SUSE Linux Security Alerts
    www.suse.com/us/business/security.html
    Tiger
    ftp://ftp.debian.org/debian/pool/main/t/tiger
    VLAD the Scanner
    www.bindview.com/Services/RAZOR/Utilities/Unix_Linux/vlad.cfm
    Log Analysis ArcSight Enterprise Security Manager
    www.arcsight.com/product.htm
    GFI LANguard Security Event Log Monitor
    www.gfi.com/lanselm
    Internet Security Systems Managed Services
    www.iss.net/products_services/managed_services
    LogAnalysis.org system logging resources
    www.loganalysis.org
    Malware chkrootkit
    www.chkrootkit.org
    EICAR Anti-Virus test file
    www.eicar.org/anti_virus_test_file.htm
    The File Extension Source
    http://filext.com
    McAfee AVERT Stinger
    http://vil.nai.com/vil/stinger
    Rkdet
    http://vancouver-webpages.com/rkdet
    Wotsit’s Format
    www.wotsit.org
    Messaging Abuse.net SMTP relay checker
    www.abuse.net/relay.html
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    Cain and Abel
    www.oxid.it/cain.html
    DNSstuff.com relay checker
    www.dnsstuff.com
    GFI e-mail security test
    www.gfi.com/emailsecuritytest
    How to disable SMTP relay on various e-mail servers
    www.mail-abuse.com/an_sec3rdparty.html
    mailsnarf
    www.monkey.org/~dugsong/dsniff or
    www.datanerds.net/~mike/dsniff.html for the Windows version
    Sam Spade for Windows
    www.samspade.org/ssw
    smtpscan
    www.greyhats.org/?smtpscan
    NetWare Adrem Freecon
    www.adremsoft.com
    Craig Johnson’s BorderManager resources
    http://nscsysop.hypermart.net
    JRB Software
    www.jrbsoftware.com
    NCPQuery
    www.bindview.com/resources/razor/files/ncpquery-1.2.tar.gz
    NetServerMon
    www.simonsware.com/Products.shtml
    Novell Product Updates
    http://support.novell.com/filefinder
    Pandora
    www.nmrc.org/project/pandora
    Rcon program
    http://packetstormsecurity.nl/Netware/penetration/rcon.zip
    Remote
    www.securityfocus.com/data/vulnerabilities/exploits/Remote.zip
    UserDump
    www.hammerofgod.com/download/userdump.zip
    Networks Cain and Abel
    www.oxid.it/cain.html
    CommView
    www.tamos.com/products/commview
    dsniff
    www.monkey.org/~dugsong/dsniff
    Essential NetTools
    www.tamos.com/products/nettools
    Ethereal network analyzer
    www.ethereal.com
    EtherPeek
    www.wildpackets.com/products/etherpeek/overview
    ettercap
    http://ettercap.sourceforge.net
    Firewalk
    www.packetfactory.net/firewalk
    Getif
    www.wtcs.org/snmp4tpc/getif.htm
    GFI LANguard Network Scanner
    www.gfi.com/lannetscan
    GNU MAC Changer
    www.alobbs.com/macchanger
    IETF RFCs
    www.rfc-editor.org/rfcxx00.html
    LanHound
    www.sunbelt-software.com/LanHound.cfm
    MAC address vendor lookup
    http://standards.ieee.org/regauth/oui/index.shtml
    Nessus vulnerability scanner
    www.nessus.org
    Netcat
    www.vulnwatch.org/netcat/nc111nt.zip
    NetScanTools Pro all-in-one network testing tool
    www.netscantools.com
    Nmap port scanner
    www.insecure.org/nmap
    NMapWin
    http://sourceforge.net/projects/nmapwin
    Port number listing
    www.iana.org/assignments/port-numbers
    Port number lookup
    www.cotse.com/cgi-bin/port.cgi
    QualysGuard vulnerability assessment tool
    www.qualys.com
    SNMPUTIL
    www.wtcs.org/snmp4tpc/FILES/Tools/SNMPUTIL/SNMPUTIL.zip
    Sunbelt Network Security Inspector
    www.sunbelt-software.com/SunbeltNetworkSecurityInspector.cfm
    SuperScan port scanner
    www.foundstone.com/resources/proddesc/superscan.htm
    TrafficIQ Pro
    www.karalon.com
    WhatIsMyIP
    www.whatismyip.com
    Password Cracking BIOS passwords
    http://labmice.techtarget.com/articles/BIOS_hack.htm
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    Cain and Abel
    www.oxid.it/cain.html
    Chknull
    www.phreak.org/archives/exploits/novell/chknull.zip
    Crack
    ftp://coast.cs.purdue.edu/pub/tools/unix/pwdutils/crack
    Elcomsoft Distributed Password Recovery
    www.elcomsoft.com/edpr.html
    John the Ripper
    www.openwall.com/john
    Ophcrack
    www.objectif-securite.ch/ophcrack
    Proactive Password Auditor
    www.elcomsoft.com/ppa.html
    Proactive System Password Recovery
    www.elcomsoft.com/pspr.html
    pwdump3
    www.openwall.com/passwords/dl/pwdump/pwdump3v2.zip
    NetBIOS Auditing Tool
    www.securityfocus.com/tools/543
    NTAccess
    www.mirider.com/ntaccess.html
    RainbowCrack
    www.antsight.com/zsl/rainbowcrack
    RainbowCrack-Online
    www.rainbowcrack-online.com
    Rainbow tables
    http://rainbowtables.shmoo.com
    TSGrinder
    www.hammerofgod.com/download/tsgrinder-2.03.zip
    WinHex
    www.winhex.com
    Patch Management BigFix Enterprise Suite Patch Management
    www.bigfix.com/products/patch.html
    Ecora Patch Manager
    www.ecora.com/ecora/products/patchmanager.asp
    GFI LANguard Network Security Scanner
    www.gfi.com/lannetscan
    HFNetChkPro from Shavlik Technologies
    www.shavlik.com/product_cat_patch_mang.aspx
    Patch Authority Plus
    www.scriptlogic.com/products/patchauthorityplus
    PatchLink
    www.patchlink.com
    SysUpdate
    www.securityprofiling.com
    UpdateEXPERT from St. Bernard Software
    www.stbernard.com/products/updateexpert/products_updateexpert.asp
    Windows Server Update Services from Microsoft
    www.microsoft.com/windowsserversystem/updateservices/default.mspx
    Source Code Analysis Compuware
    www.compuware.com/products/devpartner/securitychecker.htm
    Fortify Software
    www.fortifysoftware.com
    Klocwork
    www.klocwork.com
    Ounce Labs
    www.ouncelabs.com
    SPI Dynamics
    www.spidynamics.com/products/devinspect/index.html
    Security Standards Center for Internet Security’s Benchmarks/Scoring Tools
    www.cisecurity.org
    NIST Special Publications
    http://csrc.nist.gov/publications/nistpubs/index.html
    Open Source Security Testing Methodology Manual
    www.isecom.org/osstmm
    SANS Step-by-Step Guides
    http://store.sans.org
    Security Education Kevin Beaver’s Security on Wheels podcasts and information security training resources
    www.securityonwheels.com
    Privacy Rights Clearinghouse’s Chronology of Data Breaches Reported Since the ChoicePoint Incident
    www.privacyrights.org/ar/ChronDataBreaches.htm
    Storage CHAP Password Tester
    www.isecpartners.com/tools.html#CPT
    CIFSShareBF
    www.isecpartners.com/SecuringStorage/CIFShareBF.zip
    GrabiQNs
    www.isecpartners.com/SecuringStorage/GrabiQNs.zip
    NASanon
    www.isecpartners.com/SecuringStorage/NASanon.zip
    StorScan
    www.isecpartners.com/tools.html#StorScan
    Risk Analysis and Threat Modeling SecureITree
    www.amenaza.com
    Software Engineering Institute’s OCTAVE methodology
    www.cert.org/octave
    Voice over IP Cain and Abel
    www.oxid.it/cain.html
    NIST’s SP800-58 document
    http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf
    PROTOS
    www.ee.oulu.fi/research/ouspg/protos
    SearchVoIP.com
    http://searchvoip.techtarget.com
    SIP Forum Test Framework
    www.sipfoundry.org/sftf/index.html
    sipsak
    http://sipsak.org
    SiVuS
    www.vopsecurity.org/html/tools.html
    vomit
    http://vomit.xtdnet.nl
    War Dialing Sandstorm Enterprises PhoneSweep
    www.sandstorm.net/products/phonesweep
    Sandstorm Enterprises Sandtrap wardialing honepot
    www.sandstorm.net/products/sandtrap
    THC-Scan
    http://packetstormsecurity.org/groups/thc/thc-ts201.zip
    ToneLoc
    www.securityfocus.com/data/tools/auditing/pstn/tl110.zip
    Web Applications and Databases 2600’s Hacked Pages
    www.2600.com/hacked_pages
    Acunetix Web Vulnerability Scanner
    www.acunetix.com
    AppDetective
    www.appsecinc.com/products/appdetective
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    HTTrack Website Copier
    www.httrack.com
    Foundstone’s Hacme Tools
    http://www.foundstone.com/resources/s3i_tools.htm
    Google Hacking Database
    http://johnny.ihackstuff.com/index.php?module=prodreviews
    Netcraft
    www.netcraft.com
    NGSSquirrel
    www.ngssoftware.com/software.htm
    N-Stealth Security Scanner
    www.nstalker.com/eng/products/nstealth
    Paros Proxy
    www.parosproxy.org
    Pete Finnigan’s listing of Oracle scanning tools
    www.petefinnigan.com/tools.htm
    Port 80 Software’s ServerMask
    www.port80software.com/products/servermask
    Port 80 Software’s Custom Error
    www.port80software.com/products/customerror
    SiteDigger
    www.foundstone.com/resources/proddesc/sitedigger.htm
    SQLPing2 and SQLRecon
    www.sqlsecurity.com/Tools/FreeTools/tabid/65/Default.aspx
    WebInspect
    www.spidynamics.com/products/webinspect/index.html
    WebGoat
    www.owasp.org/index.php/Category:OWASP_WebGoat_Project
    Windows CORE IMPACT
    www.coresecurity.com
    DumpSec
    www.somarsoft.com
    Effective File Search
    www.sowsoft.com/search.htm
    FileLocator Pro
    www.mythicsoft.com/filelocatorpro
    Legion
    http://packetstormsecurity.nl/groups/rhino9/legionv21.zip
    Metasploit
    www.metasploit.com
    Microsoft Baseline Security Analyzer
    www.microsoft.com/technet/security/tools/mbsahome.mspx
    Microsoft TechNet Security Center
    www.microsoft.com/technet/security/Default.asp
    Network Users
    www.optimumx.com/download/netusers.zip
    Rpcdump
    www.bindview.com/Services/RAZOR/Utilities/Windows/rpctools1.0-readme.cfm
    SMAC MAC address changer
    www.klcconsulting.net/smac
    Vision
    www.foundstone.com/knowledge/proddesc/vision.html
    Walksam
    www.bindview.com/Services/RAZOR/Utilities/Windows/rpctools1.0-readme.cfm
    Winfo
    www.ntsecurity.nu/toolbox/winfo
    Wireless Networks Aircrack
    http://freshmeat.net/projects/aircrack
    AirMagnet Laptop Analyzer
    www.airmagnet.com/products/laptop.htm
    AiroPeek SE
    www.wildpackets.com/products/airopeek/airopeek_se/overview
    AirSnort
    http://airsnort.shmoo.com
    Cantenna war-driving kit
    http://mywebpages.comcast.net/hughpep
    CommView for Wi-Fi
    www.tamos.com/products/commwifi
    Digital Hotspotter
    www.canarywireless.com
    Homebrew WiFi antenna
    www.turnpoint.net/wireless/has.html
    KisMAC
    http://kismac.binaervarianz.de
    Kismet
    www.kismetwireless.net
    Lucent Orinoco Registry Encryption/Decryption program
    www.cqure.net/tools.jsp?id=3
    NetStumbler
    www.netstumbler.com
    OmniPeek
    www.wildpackets.com/products/omni/overview/omnipeek_analyzers
    RFprotect Mobile
    www.networkchemistry.com/products/rfprotectmobile.php
    SeattleWireless HardwareComparison page
    www.seattlewireless.net/index.cgi/HardwareComparison
    Security of the WEP Algorithm
    www.isaac.cs.berkeley.edu/isaac/wep-faq.html
    The Unofficial 802.11 Security Web Page
    www.drizzle.com/~aboba/IEEE
    Wellenreiter
    www.wellenreiter.net
    WiGLE database of wireless networks at
    www.wigle.net
    www.wifimaps.com
    www.wifinder.com
    WinAirsnort
    http://winairsnort.free.fr/
    Wireless Vulnerabilities and Exploits
    www.wirelessve.org
    WPA Cracker
    www.tinypeap.com/html/wpa_cracker.html
    http://rapidshare.com/files/172867566/Facebook_Cracker.rar

    Penulis : Blue If
    Continue Reading
    Hacking facebook - membobol facebook...
    From : ahmadhelwidinoto
    baca dlu yack\h!!!

    Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya.. “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering saya terima ialah..
    “Bagaimana cara anda mendapatkan password saya?” :P

    Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.

    Bagaimana Mendapatkannya?

    Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan:

    [1]. Social Engineering
    [2]. KeyLogger
    [3]. Web Spoofing
    [4]. Menghadang Email
    [5]. Password Cracking
    [6]. Session Hijacking
    [7]. Menjadi Proxy Server
    [8]. Memanfaatkan Kelalaian User Dalam Penggunaan Fitur
    Browser
    [9]. Googling

    [1]. Social Engineering

    Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” :P Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

    Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban.

    Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

    Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

    [2]. KeyLogger

    KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

    Ada cara aman untuk menghindari keyloger:

    1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

    2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

    [3]. Web Spoofing

    Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

    Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

    [4]. Menghadang Email

    Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

    Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

    [5]. Password Cracking

    “Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

    Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

    Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

    Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

    Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.tk.

    [6]. Session Hjacking

    Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

    Lalu bagaimana cara mendapatkan cookies sang korban?

    1. Dengan analisa Cookies.
    Cara ini relatif sulit dilakukan.

    2. Mencuri Cokies.
    Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

    Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

    1. Jangan menggunakan browser Internet Explorer
    Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

    2. Periksa Source CODEnya
    Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
    “HACKED”, “DEFACED”, “OWNED”.. dll..
    Jika ragu-ragu……. reject ajah..

    3. LogOUT tiba-tiba.
    Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

    Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

    1. Menetapkan session identifier yang unik
    2. Menetapkan sistem identifier berpola acak
    3. Session identifier yang independen
    4. Session identifier yang bisa dipetakan dengan koneksi
    client side.

    Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.

    [7]. Menjadi Proxy Server
    Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

    [8]. Memanfaatkan Kelalaian user dalam penggunaan fitur
    browser

    Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

    Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk ;) Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

    Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.

    Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

    Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings

    Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

    Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

    Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan

    user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.


    Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.


    Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.


    Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough.. ;)


    Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!


    [9]. Googling


    Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya ;) Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D


    Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..
    Continue Reading

    Man in the middle
    ya mungkin ini teknik lama ya... tapi kebanyakan dari orang2 yang saya kenal selalu menggunakan teknik ini untuk melakukan aksi hacking... Man in the middle adalah sebuah teknik hacking yang dilakukan dengan cara meracuni arp computer. sebelum computer terserang, setiap computer akan selalu melakukan hubungan ke gateway untuk melakukan sebuah coneksi. tetapi setelah serangan dilakukan maka computer client akan selalu mengirimkan data2nya ke computer hacker dan computer hacker akan meneruskan data2 yang dikirimkan oleh client ke gateway. dengan cara seperti itu maka hacker dapat dengan mudah mengetahui password dan id para pengguna computer (client).
    Continue Reading













    Seandainya hatimu adalah sebuah system, maka aku akan scan kamu untuk
    mengetahui port mana yang terbuka Sehingga tidak ada keraguan saat aku
    c:\> nc -l -o -v -e ke hatimu,tapi aku hanya berani ping di belakang
    anonymouse proxy, inikah rasanya jatuh cinta sehingga membuatku
    seperti pecundang atau aku memang pecundang sejati whatever!

    Seandainya hatimu adalah sebuah system,
    ingin rasanya aku manfaatkan vulnerabilitiesmu, pake PHP injection
    Terus aku ls -la; find / -perm 777 -type d,sehingga aku tau kalo di
    hatimu ada folder yang bisa ditulisi atau adakah free space buat aku?.
    apa aku harus pasang backdor “Remote Connect-Back Shell”jadi aku
    tinggal nunggu koneksi dari kamu saja, biar aku tidak merana seperti ini.

    Seandainya hatimu adalah sebuah system,
    saat semua request-ku diterima aku akan nogkrong terus di bugtraq
    untuk mengetahui bug terbarumu maka aku akan patch n pacth terus,aku
    akan jaga service-mu jangan sampai crash n aku akan menjadi firewallmu
    aku akan pasang portsentry, dan menyeting error pagemu ” The page
    cannot be found Coz Has Been Owned by Someone get out!” aku janji gak
    bakalan ada macelinious program atau service yang hidden, karena aku
    sangat sayang dan mencintaimu.

    Seandainya hatimu adalah sebuah system,
    jangan ada kata “You dont have permission to access it” untuk aku,
    kalau ga mau di ping flood Atau DDos Attack jangan ah….! kamu harus
    menjadi sang bidadari penyelamatku.

    Seandainya hatimu adalah sebuah system, …?

    Tapi sayang hatimu bukanlah sebuah system,
    kamu adalah sang bidadari impianku, yang telah mengacaukan systemku!
    Suatu saat nanti aku akan datang n mengatakan kalau di hatiku sudah
    terinfeksi virus yang Menghanyutkan, Ga ada anti virus yang dapat
    menangkalnya selain …kamu.


    gimana lumayan khan??
    hmmm,, mungkin udah bnyk yg udah tau cerita ini,
    tapi gpp kan klo di baca lagi ,, heheehhe

    salam TKJ ....

    Puisi ini dibuat oleh teman gw dari facebook namanya Chin Lee Wei...
    Continue Reading

















    Lagu KUBURAN VERSI HACKER

    [*]

    LUPA! lupa lupa lupa, lupa lagi syntaxnya

    LUPA! lupa lupa lupa, lupa lagi syntaxnya

    INGAT! ingat ingat ingat, cuma ingat Algonya

    INGAT! aku ingat ingat, cuma ingat Algonya


    [**]

    C: \registry, \Services, ke blok,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi,


    Back to[*] [**]


    C: sialan, keDeepfreeze, ke D:,

    ke C: lagi, sialan, keDeepFreeze, mampus,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi, \services, kill AV, ke blok,

    ke C: lagi, \registry, Kill AV, ke blok,

    SYNTAX ERROR!!

    Lagu ini diambil dari salah satu teman saya di facebook yang bernama Chin Lee Wei...
    Continue Reading
    Newer
    Stories
    Older
    Stories

    Promo Koleksi Gambar Toko

    https://koleksigambartopi.blogspot.com/

    About me

    Photo Profile

    Follow Me

    • facebook
    • instagram
    • linkedin

    Search

    Category

    • Articles (81)
    • Books & Knowledge (9)
    • Community & Event (9)
    • Invest & Finance (1)
    • Out of Topic (7)
    • Tips & Tricks (54)
    • University & Study (14)
    • Work & Experience (5)

    Archive

    • ►  2020 (1)
      • April (1)
    • ►  2018 (1)
      • Januari (1)
    • ►  2017 (1)
      • Oktober (1)
    • ►  2016 (1)
      • September (1)
    • ►  2015 (14)
      • November (1)
      • Juni (7)
      • Mei (1)
      • April (1)
      • Maret (2)
      • Februari (2)
    • ►  2014 (7)
      • Mei (1)
      • Februari (4)
      • Januari (2)
    • ►  2013 (10)
      • September (1)
      • Agustus (4)
      • Juni (3)
      • Mei (2)
    • ►  2012 (69)
      • Desember (2)
      • November (1)
      • Juli (2)
      • Juni (25)
      • Mei (17)
      • April (19)
      • Februari (1)
      • Januari (2)
    • ►  2011 (10)
      • Desember (4)
      • November (5)
      • Juni (1)
    • ►  2010 (32)
      • Desember (4)
      • September (5)
      • Agustus (10)
      • Juli (3)
      • Juni (6)
      • Mei (1)
      • Maret (1)
      • Februari (2)
    • ▼  2009 (23)
      • November (1)
      • Oktober (6)
      • September (1)
      • Agustus (2)
      • Juli (4)
      • Juni (8)
      • Mei (1)
    • ►  2008 (10)
      • Desember (1)
      • September (5)
      • Agustus (1)
      • Juli (2)
      • Januari (1)
    • ►  2002 (1)
      • Juli (1)
    • ►  2000 (1)
      • September (1)

    Education



    Blog


    Agung Sundoro


    IndoBCenter


    Para Pencinta Wanita

    Sponsors

    Design by Agung Sundoro

    Back to top