Mengintip Gallery Hape orang Lain Via Android

Hafidz_ Wow wow santai Bro… hehe.. ini sangat gampang dilakukan, tapi tidak semua sistem HP bisa kita mata-matai… disini kita bisa memamfaatkan kecanggihan dari media transfer data yang disebut bluetooth, sebenarnya saya sudah lama mengetahui hal ini tapi baru kepikiran buat posting sekarang cuz ane lagi kehabisan ide nih..

Oke pertama-tama yang dibutuhkan adalah sebuah aplikasi untuk android yang disebut “Bluetooth File Transfer” Aplikasi ini bisa didapat di Android Market.

Langkah berikutnya adalah buka Aplikasi tersebut, dan lakukan scan Bluetooh,

caranya adalah ketika anda membukanya disitu akan ada beberapa tab anda klik tab yang berlambang bluetooth, kemudian lakukan scan Bluetooh, setelah itu anda konek ke target yang dituju, (Biasanya Hal ini membutuhkan Passwd) tapi kalau bluetooth anda udah dikenali biasanya bisa lebih mudah untuk langsung melakukan koneksi.. jadi caranya anda pinjam dulu hp Target, kemudian anda berlaga mau kirim file penting ato apalah.. nah pada saat minjem itulah anda masukkin paswwd..

So Be fun… Peace Love and have Fun..

Browser Pertama di Dunia

Salam hangat buat Semua para pengunjung Setia “SI” alias Segala Ilmu :). Setelah lama ane tidak posting sesuatu, akhirnya ane putuskan untuk posting lagi neh :)….

Oke bahasan ane kali ini adalah mengenai Browser yang pertama hehehe. Kalian tahu browser kan? itu loh tolls alias sofware buat browsing seperti IE, Mozzila, Opera, Google Chrome. etc.. nah ini dia nih nenek moyang mereka alias Browser pertama. Browser ini dibikin pertama kali oleh seorang penemu Web pertama juga ternyata.. dia adalah Seorang Jenius yang sangat suka memandangi langit yang bernama Tim Berners Lee.

Oke! pada musim gugur 1990, selama sekitar sebulan Berners Lee mengembangkan browser pertama di komputer NeXT, yang disebut NeXTStep. Sebetulnya NeXTStep adlah browser yang sekaligus editor. ketika menggunakan software ini, tak ada lagi beda antara pembuat dokumen dan pembacanya. Berners Lee menjalankan di komputernya dan komputer Cailliau, dan berkomunikasi dengan webserver pertama di dunia di info.cern.ch pada 25 Desember 1990.

Memajang buku telepon disitus Web merupakan proyek pertama yang dilakukan Pasangan Berners Lee dan Cailliau. Proyek ini disambut dengan sangat antusias. Beberapa orang mulai membuka window dikomputernya sepanjang waktu dan sampai begadang segala hanya untuk mengakses halaman webpage telepon itu. 🙂 hehehe keren yah…

Belajar Hack A-Z Part 5 (Penjelasan tools & daftar Bugs (Tamat))

PENJELASAN SINGKAT TENTANG PROGRAM-PROGRAM YANG AKAN KITA PAKAI
Irhaby007

Pertama, penjelasan tentang program John The Ripper. Letakkan program ini di drive c: Ingat lo…passwordnya ditaruh di file program, tepatnya di file txt, kasih nama: password. Supaya nanti menjelaskannya enak… Untuk cara mengaktifkan program ini, Antum harus tahu bahwa program ini dioperasikan di DOS. Jadi, silahkan masuk dulu ke DOS, lalu ketik cd.. sehingga nanti keluar tulisan seperti ini: C:\> Setelah itu, tulis john Sekarang, command yang mau dipakai apa aja…

1. Ada command yang berfungsi kemungkinan-kemungkinan kata yang ada pada deretan kata sandi (password). Bentuknya adalah: john –w:wordlist.txt password.txt file wordlist adalah file yang berisi kemungkinan kata dan passwordnya yang masih terselubung. Walaupun, saya tidak menganjurkan menggunakan pilihan ini. Wallôhu A‘lam…

2. Command yang berfungsi untuk mencari kata rahasia yang sesuai dengan username, bentuknya adalah: john –single passwd.txt:

3. Command yang hanya berfungsi mencari nomor saja, bentuknya: john –iD:igit passwd.txt

4. Command yang berfungsi mencari huruf alphabet kecil, bentuknya: john –i:Alpha passwd.txt:

5. Command yang berfungsi untuk mencarikan semua kemungkinan kata buat Antum, bentuknya: john –i:all passwd.txt Ini adalah pilihan terakhit ketika semua usaha gagal, karena pilihan ini sangat panjang tetapi merupakan pilihan terbaik, wallôhu A‘lam… Baik,

sekarang saya sedang bekerja menggunakan pilihan terakhir di atas, program pun berjalan hingga setengah jam, tapi ternyata tidak terjadi apa-apa. Padahal, saya tidak mungkin membiarkan komputer saya hanya mengerjakan satu program saja, lalu apa yang harus saya lakukan? Gampang, sekarang tekanlah ctrl + shift + c atau ctrl + c Lalu, bagaimana supaya saya bisa menyempurnakan pekerjaan ini? Tulis saja –selanjutnya—john-restrore, maka program itu akan menyempurnakan sendiri pekerjaannya… Nah, sekarang untuk percobaan, kita mau menyerang suatu situs, misalnya. Maka, pertama-tama kita coba situs-situs biasa dulu. Jangan langsung situs-situs intelejent salibis seperti Yahoo, salah satunya.

Ini mengingat bahwa menyerang situs-situs biasa itu mudah banget…dengan pertolongan Alloh. Jadi, jangan menyerah akhi dari berjihad dengan cara yang sekarang Alloh hadapkan di depan Antum. Jangan banyak bicara sudah…mari kita mulai bekerja! Program yang wajib ada adalah john the ripper dan WS_FTP pro. Kedua-duanya sudah ada di dalam link yang telah kami sebutkan sebelumnya, berkat anugerah Alloh SWT semata. Bismillah… kita mulai: Sekarang, kami beri Antum situs yang ada bugsnya, kita akan coba menembusnya. Situs itu adalah: http://www.dsg-art.com/ (situs ini sekedar sample saja, dan nampaknya bugs pada situs ini sekarang sudah hilang) Situs ini terkena bugs pada passwordnya, yaitu: wwwboard/passwd.txt Sekarang, kita tembus bugsnya, tulis: http://www.dsg-art.com/wwwboard/passwd.txt Tujuannya apa? Agar username dan passwordnya terlihat. Dan benar, akan muncul seperti ini: jc:GXQ4cN0fhbptw. jc adalah username nya, sedangkan yang berikutnya (GXQ4cN0fhbptw) adalah passwordnya. Seperti yang terlihat, password ini masih samar, lantas bagaimana cara memecahkannya sehingga kita bisa mendapatkan password aslinya? Tentu saja dengan program Jhon The Ripper yang sudah kami sebutkan dan jelaskan di atas. Setelah ketemu, maka sekarang kita telah memperoleh username dan sekaligus password asli dari situs ini. Kalau sudah begini, sudah… aksi hacking berjalan dengan sempurna, semoga Alloh memberkahi Antum semua.

Sekarang kita mau menulis: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN, misalnya. Bagaimana caranya? Tentu saja dengan program WS_FTP pro. Ok…sekarang kita letakkan username dan passwordnya di dalam program ini. Setelah itu, kita telah berhasil memasuki “remote” (pusat pengendali) dari situs ini; kalau Antum pengin meluluh-lantakkan situs, tinggal delete saja semua file, selesai dengan tetap memohon pertolongan kepada Alloh. Dari sekian file, ada file yang namanya index.htm. Seperti telah kami jelaskan, ini adalah nama file dari tampilan utama sebuah situs. Dan tentu saja sudah kita siapkan sebelumnya file lain yang berisi tampilan bertuliskan: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN. Sekarang, tinggal kita delete saja file index.htm situs itu, lalu kita masukkan file yang sudah kita siapkan sebelumnya ini (ingat, nama file baru kita ini harus sama: index.htm, penerj.), setelah kita pastikan letak keberadaan file tersebut dalam komputer.

Sekarang, bergembiralah Antum, dan beri kabar gembira orang lain, dengan bantuan Alloh situs ini berhasil kita hack dan meninggalkan pesan buat pengelolanya: bahwa situs ini sudah di-hack. Dan sebagaimana telah kami jelaskan, agar pemilik situs tidak mendeteksi pelaku serangan ini, kita delete semua file yang berakhiran log, yang alhamdulillah sudah kita jelaskan di atas. Sekarang, setelah membaca penjelasan-penjelasan di atas, siapa saja bisa menyerang situs-situs biasa dan situs-situs yang sistem proteksinya lemah, dengan daya dan kekuatan Alloh. Terakhir, berikut daftar situs-situs yang bisa diserang serta jenis bugsnya. Tapi ingat, sekarang tidak semua bugs dari situs-situs ini masih aktif dan ada, ketika Antum membaca daftar ini. Semoga anugerah Alloh selalu abadi pada diri Antum…

SITUS-SITUS YANG ADA BUGS-NYA:
http://www.efn.org/~dalep/wwwboard/passwd.txt http://www.lionnet.org.tr/118u/wwwboard/passwd.txt http://members.mint.net/raske/wwwboard/passwd.txt http://www.avatar-moving.com/kb/wwwboard/passwd.txt http://espa.virtualave.net/wwwboard/passwd.txt Baca lebih lanjut

Belajar Hacker A-Z Part 4 (PASSWORD)

 PENGGUNAAN FILE-FILE PASSWORD

Lanjutan dari Part 3

Irhaby007

Sebelum memulai pembahasan bagian ini, sebaiknya –tapi nggak harus sih—Antum melihat kembali penjelasan tentang pengertian file password pada pembahasan awal, yang berisi tentang istilah-istilah dasar dan definisinya.

Jika file password terselubung (ter-shadow), apa yang harus kita lakukan? Sekarang nich –misalnya—semua file password ter-shadow, tapi…ternyata ada cara untuk membongkarnya.

Jika ada file password yang tershadow, maka Antum harus mencari file yang namanya shadow.

Terus, di mana kita bisa menemukan letak file shadow di dalam sistem?

File shadow ini memang hanya terletak di direktori-direktori tertentu. Masing-masing sistem operasi punya tempat sendiri dalam meletakkan file ini. Nah, berikut ini tabelnya:

Untuk Linux: etc/shadow simbolnya adalah: *

Untuk SunOs: /etc/master Passwd atau /etc/shadow simbolnya adalah: *

Sistem SunOs punya banyak simbol password, tapi yang paling populer adalah: *

Untuk FreeBsd: /etc/master Passwd atau /etc/shadow simbolnya adalah: *

Untuk simbol versi yang baru bentuknya adalah: x

Untuk IRIX: /etc/shadow simbolnya adalah: x

Untuk AIX: /etc/security/passwd simbolnya adalah: !

Untuk ConvexOS: /etc/shadow atau etc/shadpw simbolnya adalah: *

ini sangat memudahkan pekerjaan kita. Karena, misalnya Antum menjumpai password dalam simbol !, berarti password itu tertulis di dalam /etc/security/passwd.

Selanjutnya, Antum silahkan memanfaatkan keterangan di atas.

Inilah contoh tentang file shadow. (file Shadow adalah file yang memuat kode password yang benar) Baca lebih lanjut

Anjing Berekor Naga Penjaga Jaringan

kerberos

kerberos

Kerberos berasal dari mitos Yunani sebagai anjing yang memiliki banyak kepala dan memiliki ekor naga sebagai penjaga neraka. Dalam dunia komputer, khususnya dalam jaringan, Kerberos merupakan protokol untuk melakukan otentifikasi yang dibuat sebagai bagian dari proyek Athena di Universitas MIT.

Dari analogi Yunani tersebut, kerberos dalam jaringan komputer memiliki tiga tujuan dalam menjaga pintu gerbang jaringan, yaitu: Otentifikasi, Accounting, dan Audit. Proses otentifikasi oleh Kerberos melibatkan komputer klien yang terhubung antara server tujuan. Kerberos menyediakan
Baca lebih lanjut