Selamat datang di blog saya ... : blog yang masih berantakan: ...

Sabtu, 27 Agustus 2011

hack modem speedy

oke langsung aj dach biar cepet..
pertama ente pasti belum tau ip public tuch sie modem kalau mau tau klik di sini

kedua setelah itu download ip anggry scanner klik disini

kalau alat perang di atas udah siap semua mari kita beraksi...
lets gooooo


cari tau ip public Nah, ip public sudah kita dapatkan, Your IP Addres is: x.x.x.x . yuk kita lakukan scanning menggunakani ip anggry scanner yang sudah kita download tadi.

Copy paste (kalo males) atau isikan IP Public yang anda dapatkan tadi ke kolom IP RANGE, trus pada bagian netmask pilih /24.

udah itu Maksud dari /24 adalah kita menggunakan netmask 255.255.255.0 yang artinya kita hanya membatasi scanning ip mulai dari x.x.x.1 sampai dengan x.x.x.254 (huruf x artinya: sama dengan angka yang ada dan tidak berubah).

Sekarang pada menu Tools> preferences -> ports -> kita isikan angka 23 untuk memastikan layanan telnet tersedia di komputer yang akan kita hack,

Por t 23 merupakan port default dari telnet. Telnet ada sebagai bawaan produk windows dan digunakan untuk melakukan koneksi antar komputer menggunakan jaringan/network.

Tekan tombol Start, tools kita mulai bekerja..tunggu sampai Selesai dan hmm dengan parameter /24 kita melakukan scanning terhadap 254 hosts, dan hasil yang didapat adalah Hosts alive : 150 dan jumlah port 23/telnet yang terbuka adalah 141.. jumlah yang cukup banyak untuk sebuah subnet kelas C

Oke next, kita pilih salah satu ip available yang akan kita hack. lakukan start > run > telnet x.x.x.x

Coba login mengunakan password default modem.. biasanya login: admin, password:kosong/admin juga. Setelah login anda akan mendapatkan prompt >, untuk mengetahui command2 yang dapat dipergunakan bisa anda ketikkan command help pada prompt tersebut.

>help

maka akan muncul listing command yang bisa anda gunakan di modem yang kita telnet (modem d-link DSL-526B) :

?
help
logout
reboot
adsl
atm
brctl
cat
ddns
df
dumpcfg
echo
ifconfig
kill
arp
defaultgateway
dhcpserver
dns
lan
passwd
ppp
remoteaccess
restoredefault
route
save
swversion
wan
ping
ps
pwd
macaddr
sntp
sysinfo
tftp

Yang saya paling senangi adalah command restoredefault, command ini memerintahkan modem untuk melakukan reset to factory default pada modem.. Hingga mengakibatkan semua setting (termasuk no speedy dan password) terhapus total, akibatnya modem tersebut tidak bisa login speedy lagi. kecuali bila sang pemilik melakukan setting ulang :fiuuh cape deh..

Berbeda dengan modem d-link sebelumnya, command reset to factory default pada modem merk Huawei berada pada command sys dengan nama romreset.

>sys

listing command reset/restore to factory default untuk beberapa modem adsl :

  1. D-Link DSL 526B >restoredefault
  2. Huawei SmartAX MT882a >sys romreset
  3. TP-Link TD-8817 >sys romreset

Apa jadinya bila 150 user tadi kita reset to default modem speedynya, tentu akan terjadi kekacauan yang tidak bisa kita bayangkan.

Jadi mulai saat ini, detik ini juga. saya sarankan ganti password default modem anda. Sebelum kekacauan itu benar2 terjadi..


thxs

salam

bl4ck3r5


Senin, 22 Agustus 2011

iseng2 bikin program

====
prog DOS
====
program w.rar "http://www.4shared.com/file/Tk1e3FEZ/program_w.html"
atau klik disini
==
prog gui
=====
PCInfo.rar "http://www.4shared.com/file/yG0nu4V6/PCInfo.html"


=============
VIRUS
=============
langsung download aj trus duble cklik tuch program komputer langsung mati total....
'jahat bangat ya w..'
wkwkwk
ini langsung u download aj virus w...

Kamis, 18 Agustus 2011

cain and able

Cain & Able adalah sebuah software yang dapat digunakan untuk melakukan hacking via LAN (snifing). Untuk menggunakannya kita hanya perlu mengetahui sedikit tentang commend prompt. Mengapa? Karena dari sana kita akan memperoleh informasi tentang IP Adress kita dan IP Adress server. Jika kita telah mengetahui IP adress tersebut, barulah kita dapat melakukan proses hacking via LAN (snifing).
Apa saja yang kita butuhkan?
1. Software Cain & Able, dapat di download di sini.
2. Sedikit pengetahuan tentang Commend Prompt.
3. Snack atau makanan ringan jika perlu.
4. Minuman.
5. Apa aja yang dirasa perlu dech……,wkwkwkwkwkw…,,,
Trus….!!!! Apa saja langkah-langkah yang akan kita lakukan?
Sebelum kita membahas tentang bagaimana cara melakukan aksi sniffing dalam sebuah jaringan LAN, ada baiknya kita mengetahui apa yang dimaksud dengan sniffing.
Sniffing adalah sebuah aksi penyadapan. Melihat cara yang digunakan, sniffing dibagi kedalan dua kategori; passive sniffing yaitu melakukan penyadapan tanpa merubah data atau packet apapun dari jaringan sedangkan active sniffing merubah packet di jaringan atau mengirimkan packet dengan alamat MAC yang berubah-ubah secara acak dalam jumlah yang sangat banyak. Active sniffing biasanya menggunakan tool tambahan (yang biasa digunakan yaitu Etherflood), tapi kali ini kita hanya akan membahas bagaimana cara menggunakan passive sniffing dan tool yang kita gunakan adalah Cain&Abel.
Cain&Abel merupakan sebuah tool yang sangat popular dan cara penggunaannyapun sangat sederhana, untuk sedot Cain&Abel bisa diambil pada topik TOOLS.
Langkah-langkah yang harus dilakukan:
1. Install program Cain&Abel
2. Jalankan Cain
3. Untuk melakukan aksi sniffing, klik sub-tab Sniffer
4. Klik sub-tab APR
5. Klik menu Configure – akan muncul configure dialog yang berisi tentang beberapa sub-tab configuration – klik tab Sniffer – akan tampak beberapa keterangan tentang Adapter, IP Address dll – klik satu baris di bawah menu-menu tadi yang berisi keterangan IP Address komputer kita, MAC dll – kemudian OK.
6. Active kan Cain dengan mengklik tombol Start
7. Agar komputer kita memiliki kemampuan routing, klik tombol Start APR
8. Jalankan Command Prompt
9. Lakukan komunikasi dengan komputer target dengan melakukan pinging terhadap IP Address komputer target, contoh c:\ping 192.168.0.2, dalam beberapa kasus kita harus melakukan pinging (menurut pengalaman saya, pinging merupakan cara tercepat untuk melakukan komunikasi dengan komputer target) lebih dari satu komputer, hal itu bertujuan untuk menjadikan komputer lain sebagai gateway.
10. Pada Cain ada dua bagian tabel yang bermenu sama Status, IP Address, MAC Address dll. Untuk memulai, klik tabel bagian atas (router area), kemudian klik tanda plus (Add to list)
11. Akan muncul dialog New ARP Poison Routing. Klik IP Address komputer target yang ada di kolom sebelah kiri dan klik IP Address komputer gateway pada kolom sebelah kanan. Klik OK
Setelah IP Address masuk ke dalam list, kita tinggal menunggu lalu lintas packet yang tertangkap oleh Cain. Untuk mengetahui hasil yang tertangkap, klik tab passwords.

- Cara kerja dari Cain:
Cain&Abel meracuni ARP tabel komputer target sehingga komunikasi antara komputer target dengan gateway harus melalui komputer kita.

- Masalah yang sering ditemukan:
Cain&Abel sering teridentifikasi sebagai virus oleh antivirus, hal ini dikarenakan antivirus menggunakan fasilitas heuristic yaitu menebak-nebak sebuah file sebagai virus, fungsi ini bertujuan untuk mengenali virus-virus baru yang belum terdeteksi oleh database antivirus. Namun fasilitas ini terkadang menjadi “false warning” dan menganggap program-program tertentu terutama hack tools sebagai virus, bahkan antivirus lain pun dianggap virus.

- Bagaimana mencegah aksi snifing ini:
Untuk mencegah aksi ini, lakukan perubahan pada ARP, dalam hal ini type dari ARP yang akan kita ganti dari dynamic menjadi static. Caranya : c:\arp –s [IP Address] [MAC Address] dan untuk mengembalikan ke keadaan semula, ganti atribut –s menjadi -d

Jumat, 12 Agustus 2011

chilispot


========================
ini topografi chilispot:
========================





===================================
Spesifikasi Hardware Untuk uji coba
===================================

# Intel Pentium III 667 Mhz
# RAM 512 Mb
# Hardisk 40 Gb
# Access Point Model Linksys WAP54G
# Network Interface Card (NIC) berjumlah 2 buah merek Realtek 8139

Dari dokumentasi yang ane temukan di website chillispot,kebutuhan hardware komputer bisa lebih rendah dari spesifikasi komputer diatas.
Persiapan Pendahuluan
Sebelum menginstall chillispot, kita memerlukan hardware dan software berikut ini:

# PC yang telah terpasang 2 buah NIC. Dalam kasus kita kali ini menggunakan NIC Realtek 8139
# CD installer Linux Redhat Enterprise 4 ES.
# File Chillispot untuk Linux Redhat. File tersebut bisa diperoleh melalui situs www.chillispot.info. Untuk kali ini ane menggunakan versi binary rpm (chillispot-1.1.0.i386.rpm) yang sebenarnya diperuntukkan untuk Redhat 9, tapi disini ane mencoba untuk menginstallkan pada Redhat Enterprise 4.

========================
Instalasi Linux Redhat 4
========================

PC yang telah terpasang 2 buah NIC, kita install dengan menggunakan Linux Redhat Enterprise 4 ES.Untuk instalasi pilih ”custom instalation”, karena nanti kita akan memilih paket-paket yang diperlukan saja. .Ketika sedang dalam proses instalasi Linux Redhat ada beberapa opsi yang bisa kita pilih: Instalasi Type pilih “custom instalation” Sedangkan untuk bagian “Network Configuration” adalah seperti berikut ini:
eth0 merupakan jalur keluar untuk chillispot yang terhubung dengan jaringan internet. Bisa menggunakan konfigurasi static ataupun dhcp.Dalam kasus ini untuk eth0 penulis menggunakan IP: 10.6.6.254, NETMASK :255.255.0.0. Jika anda mencobanya, silakan sesuaikan dengan IP dan NETMASK di rumah atau kantor anda,eth1 merupakan jalur masuk untuk chillispot yang akan kita hubungkan dengan access point Linksys WAP54G.
eth1 tidak usah kita konfigurasi IP-nya,karena nanti secara otomatis akan dikonfigurasi oleh chillispot.
Untuk konfigurasi yang lain adalah:
HOSTNAME:gw.wifimkom.ugm
GATEWAY: 10.6.1.254
Primary DNS: 172.16.30.7
Untuk Bagian HOSTNAME, GATEWAY, Primary DNS, sesuaikan dengan tempat anda. Bagian Firewall bisa kita pilih “enable firewall”, sedangkan nuntuk bagian selinux penulis memilih untuk men-”disable” saja.
Untuk pilihan paket-paket yang diistall, paket freeradius dan webserver jangan lupa untuk dimasukkan. Jika instalasi sudah selesai, reboot komputer dan login sebagai root.

====================================
Instalasi dan Konfigurasi Chillispot
====================================

File Chillispot yang telah didownload dalam bentuk rpm kita installkan pada Redhat Linux Enterprise 4 ES.
# rpm -ivh chillispot-1.1.0.i386.rpm
Setelah file chillispot tersebut sukses kita install, selanjutnya kita akan konfigurasi file tersebut di bagian /etc/chilli.conf. Dalam kasus ini Chillispot, Webserver dan Radiusserver (Freeradius) terinstall pada komputer yang sama. Jadi konfigurasi file chilli.conf adalah seperti dibawah:
radiusserver2 127.0.0.1
radiussecret testingaja
dhcpif eth1
uamserver https://192.168.182.1/cgi-bin/hotspotlogin.cgi/
uamsecret testingaja
radiusserver1 127.0.0.1
Konfigurasi diatas adalah konfigurasi minimum, untuk konfigurasi lebih kompleks,silakan baca dokumentasinya di www.chillispot.info. Setelah selesai melakukan konfigurasi,simpan file konfigurasi tersebut.Kemudian jalankan chillispot dengan mengetikkan
#service chilli start
agar chillispot langsung aktif ketika komputer direboot ulang, maka perlu diaktifkan secara otomatis agar di load ketika komputer hidup.Jalankan perintah
# chkconfig chilli on
Konfigurasi Firewall
Konfigurasi firewall sangat penting dilakukan untuk melakukan proteksi chillispot dari traffic internet yang tidak kita percayai. Untuk memudahkan kita dalam melakukan seting firewall, kita bisa menggunakan scripts firewall milik chillispot. Scripts tersebut bisa ditemukan di usr/share/doc/chillispot-1.1.0/firewall.iptables. Kita bisa edit scripts tersebut sesuai dengan keinginan kita. Kemudian kita copy scripts tersebut ke /etc/init.d, langkah-langkahnya kira kira seperti dibawah ini
#/etc/init.d/iptables stop
#/usr/share/doc/chillispot-1.1.0/firewall.iptables
# /etc/init.d/iptables save
Perintah diatas mempunyai maksud, pertama kita hentikan firewall yang sudah berjalan, kemudian kita jalankan firewall yang baru dan yang terakhir simpan.
Agar chillispot bisa melakukan forwarding paket, Opsi IP Forwarding kita hidupkan di kernel dengan melakukan editing di /etc/sysctl.conf/
net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1.
Agar konfigurasi di /etc/sysctl.conf bisa aktif, kita bisa reboot server tersebut atau bisa juga dengan menjalankan perintah:
# /sbin/sysctl – p

========================================
Instalasi dan Konfigurasi UAM Web Server
========================================

Syarat pertama yang harus dilakukan adalah dengan menginstallkan apache web server di Linux .Kemudian kita akan melakukan konfigurasi apache agar mampu melakukan request username dan password dari client wireless. Ketika melakukan instalasi chillispot, file hotspotlogin.cgi yang diperlukan dalam eksperimen ini otomatis diletakkan di /usr/share/doc/chillispot-1.1.0/hotspotlogin.cgi. Yang perlu kita lakukan adalah mengcopy file hotspotlogin.cgi ke dalam direktori web. Defaultnya biasanya terletak di /var/www.
#cd /usr/share/doc/chillispot-1.1.0
#cp hotspotlogin.cgi /var/www/cgi-bin
Setelah itu edit terlebih dahulu file hotspotlogin.cgi. Edit bagian
$userpassword=1;
$uamsecret = “testingaja”
setelah diedit seperti dibagian atas simpan dan jalankan Apache websernya
# service httpd start
Agar webserver langsung aktif ketika komputer direboot ulang, maka perlu diaktifkan secara otomatis agar di load ketika komputer hidup.Jalankan perintah
#chkconfig httpd on

====================================
Instalasi dan Konfigurasi Freeradius
====================================

Radius Server Freeradius merupakan paket bagian dari instalasi Linux.Sekarang saatnya untuk melakukan konfigurasi freeradius agar bisa melakukan autentikasi hotspot user.Untuk konfigurasi minimum lakukan beberapa hal berikut:
Lakukan editing file di bagian /etc/raddb/clients.conf
client 127.0.0.1
secret = testingaja
shortname =localhost
Untuk menambahkan user-user yang boleh mengakses hotspot kita lakukan editing dibagian /etc/raddb/users. contoh misalkan kita akan menambahkan user agus dengan password 123abc
agus Auth-Type := Local, User-Password == “123abc”
Simpan perubahan yang dilakukan, dan jalankan freeradius-nya.
# service radiusd start
Agar freeradius langsung aktif ketika komputer direboot ulang, maka perlu diaktifkan secara otomatis agar di load ketika komputer hidup.Jalankan perintah
# chkconfig radiusd on
Konfigurasi Wireless Access Point Linksys WAP54G
Untuk melakukan konfigurasi access point jenis ini, harus menggunakan CD Setup bawaan Linksys WAP54G. Sediakan komputer/laptop untuk mengkonfigurasinya. Hubungkan kabel UTP antara access point dan komputer/laptop dan masukkan CD Setup-nya.Yang perlu dilakukan adalah mengkonfigurasi:
SSID
Untuk Bagian Netwok Silakan pilih Autoconfiguration DHCP
Untuk bagian security penulis mendisable fitur tersebut.
Jika sudah selesai mengkonfigurasi, tahap akhir adalah menghubungkan PC Router yang telah kita install tadi dengan Wireless Accesspoint WAP54G dengan kabel UTP.Dalam kasus ini, kabel UTP akan dimasukkan ke eth1 di PC Router.OK….. Sekarang tinggal kita mencoba apa konfigurasi kita berhasil atau tidak. Apa yang penulis tulis diatas adalah konfigurasi minimum, dan insyaallah bisa berjalan. Untuk konfigurasi yang lebih kompleks, ataupun dengan menggunakan distro linux yang lain, Semoga tulisan ini bermanfaat.

==================
THE END
==================