Showing posts with label Hack Komputer. Show all posts
Showing posts with label Hack Komputer. Show all posts

Saturday, March 31, 2018

√ Cara Melaksanakan Penyadapan Dengan Teknik Main In The Middle Attack (Mitm)

komputerdia.com - Man In The Middle Attack (MITM) yaitu satu diantara banyaknya tehnik h*cking di mana para pelaku meletakkan dirinya ada di tengah-tengah dua perangkat yang sama-sama berkomunikasi. Karna h*cker ada di tengah-tengah komunikasi, ini bisa dipastikan bahwa pelaku sanggup melaksanakan sebuah pembacaan, memodifikasi atau juga mereka bisa melaksanakan modifikasi / pencekalan terhadap paket yang nantinya akan dikirim atau diterima kedua perangkat tersebut.

Hasil dari tehnik h*cking man in the middle ini yaitu penyadapan informasi serta pencurian password (kata sandi). Serangan ini begitu efisien serta berbahaya dan banyak yang beramsumsi jikalau teknik ini merupakan suatu teknik h*cking yang paling sulit untuk di deteksi.

Baca Juga :


cking di mana para pelaku meletakkan dirinya ada di tengah √ Cara Melakukan Penyadapan Dengan Teknik Main In The Middle Attack (MITM)

Cara Kerja Teknik Main In The Middle Attack (MITM)


MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini yakni protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi suatu MAC Address. 

Pada pada dasarnya komunikasi jaringan pada tingkat bawah menggunakan Mac Address sebagai identitas antar piranti, sampai jikalau table ARP nya di modifikasi oleh seorang h*cke, maka pengiriman data kemungkinan besar akan sangat bisa dimanipulasi dengan maksud biar kiriman tersebut bisa  salah arah.

Pada Opertaing System windows, kalianbisa mengecek table ARP dengan mengetikkan perintah arp -a di command prompt (cmd). Didalamnya ada catatan baris alamat IP serta Mac Address dari semua computer yang tersambung dengan jaringan yang kalian miliki. Sebagai contoh, silahkan kaliat cermati gambar dibawah ini yang menggambarkan perbedaan rute pengiriman data sebelum dan sehabis dilakukannya serangan MITM (Main In The Middle) .

cking di mana para pelaku meletakkan dirinya ada di tengah √ Cara Melakukan Penyadapan Dengan Teknik Main In The Middle Attack (MITM)
Sekema Jalur Sebelum Diserang Main In The Middle Attack


Dalam keadaan normal (Sebelum serangan MITM di luncurkan) piranti Client akan kirim serta terima data pribadi dari Wifi Router tanpa ada mediator menyerupai yang terlihat pada gambar di atas. Tetapi sehabis serangan MITM dikerjakan rute nya jadi berubah arah dan akan nampak menyerupai pada gambar dibawah ini

cking di mana para pelaku meletakkan dirinya ada di tengah √ Cara Melakukan Penyadapan Dengan Teknik Main In The Middle Attack (MITM)

Kenapa hal ini bisa terjadi? hal ini disebabkan oleh ARP, lantaran pada dasarnya ARP sendiri mempunyai dua kekurangan yang bisa dimanfaatkan oleh seorang H*cker, yakni : 

  • Setiap ARP Request atau ARP Respon senantiasa Trusted (diakui) ; 
  • Client bisa terima respon bahkan juga bila mereka tidak kirim sebuah request. 
Tiap-tiap piranti ketika gres tersambung ke satu jaringan akan selalu  ajukan pertanyaan “siapa routernya? ” kemudian sebuah router juga akan merespon “Saya yakni routernya”. Bersamaan dengan itu maka dicatatlah info IP Address serta Mac Address di ARP Table. 


Untuk menciptakan keadaan Man In The Middle ini, seorang h*cker bisa mengirimkan sebuah respon  dengan keterangan “saya lah router” pada computer Client bahkan jikalau client tidak menanyakan “siapa yang menjadi routernya? ”, sekema yang terjadi atas kasus ini, kalian bisa melihat gambar gambaran dibawah ini : 


cking di mana para pelaku meletakkan dirinya ada di tengah √ Cara Melakukan Penyadapan Dengan Teknik Main In The Middle Attack (MITM)

Pada kondisi menyerupai ini, router orisinil juga akan berfikir bahwa h*cker yaitu Client serta Client menerka bahwa H*cker tersebut yaitu Router. Dengan begitu piranti H*cker sudah bisa dipastikan bisa berada di tengah-tengah client serta router. Setiap paket yang direquest serta di terima perangkat client juga akan lewat piranti seorang H*cker terlebih dulu. Ini lah penyebabnya serangan ini diberi nama man in the middle, cukup simpel namun sulit di deteksi.

Yang selanjutnya perangkat h*cker tersebut akan mengaku sebagai client kepada router asli, dengan penggambaran alur menyerupai gambar dibawah ini :

cking di mana para pelaku meletakkan dirinya ada di tengah √ Cara Melakukan Penyadapan Dengan Teknik Main In The Middle Attack (MITM)



Cara Melakukan Serangan MITM (Main In The Middle)

Perlu kalian ketahui, untuk bisa melaksanakan serangan MITM ini kalian diharuskan menggunakan Operating System Linux, namun jikalau kalian menggunakan operating sytem windows, sebagai opsinya kalian bisa menggunakan linux via Virtual Box.


Alur Serangan MITM Yang Perlu Diketahui


  • Pastikan kalian menggunakan Operating system Linux
  • Download Tools Man In The Middle Framework (MITMf), bisa kalian unduh Disini
  • Setelah kalian mendapat tools tersebut, pastikan kalian telah masuk dalam jaringan korban, untuk masuk kejaringan si korban kalian bisa menggunakan perintah dibawah ini

mitmf –arp –spoof -gateway [ip router] -targets [ip target]
Contoh : mitmf –arp –spoof -gateway 192.168.1.1 -targets 192.168.1.15
  • Perintah tersebut bertujuan untuk mengelabui router orisinil dan juga korban
  • Langkah selanjutnya, silahkan kalian aktifkan IP Forward dengan cara mengedit file menyerupai dibawah ini
/proc/sys/net/ipv4/ip_forward
  • perlu diperhatian, untuk awal 0 (tidak aktif) silahkan kalian ubah menjadi 1 (aktif). hal ini dilakukan biar paket yang tidak ditujukan untuk perangkat kalian sanggup diteruskan ke perangkat sasaran (korban).

Baca juga :

  • Saat tools MITMF ini digerakkan, maka dengan automatis akan melaksanakan serangan menyerupai yang diterangkan di atas (menipu client serta menipu router) sekaligus menggerakkan paket snifing dengan kata lain penyadapan. paket yang disadap juga akan tertulis pribadi di terminal. 
  • Info sensitif menyerupai username serta password juga akan terlihat jadi text lingkaran (tanpa ada enkripsi) bila website yang dibuka tidak menggunakan ssl (https). 
  • Contoh, Pada browser google chrome, korban mengakses halaman login seuatu situsserta mengisikan username dan password, karna website itu tidak menggunakan https jadi username serta password di kirim tanpa ada enkripsi, paket yang mempunyai kandungan username serta password tadi juga akan melalui piranti h*cker terlebih dulu sampai akan terbaca oleh piranti h*cker tersebut. 

Baca Juga :

  • Umumnya website situs besar menggunakan ssl (website https) supaya lebih aman, fungsinya sudah niscaya untuk mengenkripsi semuanya data supaya tidak sanggup disadap. Hebatnya MITMF menggerakkan jadwal sslstrip dengan automatis. SSLstrip yaitu jadwal yang bisa digunakan untuk mendowngrade https jadi http. Walau demikian website situs besar menyerupai facebook menggunakan keamanan lain yang memaksa supaya tetap menggunakan https, namun terkadang situs besar tersebut juga bisa kita kelabui dengan cara ini .
  • Tetapi apa yang terjadi bila sasaran menggunakan feature remember me?. Memakai feature “remember me” akan menciptakan kita login automatis menggunakan cookie. Dalam keadaan ini password serta username tidak di kirim ke server sampai H*cker juga tidak bisa lihat passwordnya. 
  • Login menggunakan cookie nyatanya tetaplah berbahaya karna cookie itu bisa dicuri. Maka dengan demikian h*cker tersebut juga sanggup mengambil cookie nya lantas menggunakan cookie tersebut di browser mereka. Langkah tersebut buat Hacker bisa login tanpa harus mengetahui username serta password target. bukankan hal ini menjadi lebih simpel dan praktis. 
  • Untuk mengambil cookie pada browser korban, seorang h4ck3r juga membutuhkan tiga jadwal yang dijalankan sekaligus yakni : 
  1. Mitmf untuk man in the middle, 
  2. Farred untuk mengambil cookie 
  3. Hamster untuk inject cookies ke browser kali linux 

Baca Juga :

  • Namun perlu kalian ketahui bahwa Cara H*cker untuk melaksanakan teknik ini tentu berlainan dengan cara yang saya beritahukan,  karna terdapat beberapa tool dengan peranan yang sama, jadi bisa disimpulkan bahwa masih banyak cara yang bisa kalian lakukan diluar artikel yang saya bagikan ini.
  • Untuk cara lebih mendalamnya, silahkan kalian mencari informasi diluar artikel saya ini, lantaran untuk melanjutkan ke hal yang lebih dalam tentunya saya sudah melanggar isyarat etik sebagai publisher
  • Saya bisa meyakinkan jikalau tahap finishing bisa kalian lakukan dengan kemampuan yang kalian miliki


Kelebihan Teknik Main In The Middle


A. PENYADAPAN. 

Apa pun yang kaliancatat didalam sebuah situs, umpamanya komentar di situs (blog) atau info super sensitif berbentuk  password (kata sandi) juga akan numpang lewat dahulu di piranti h*cker sampai bisa di sadap dan diterima dengan baik oleh seorang h*cker. MITM sanggup juga digabungkan dengan Wireshark sampai agresi penyadapan data sanggup ditampilkan serta direkam dengan lebih baik lewat Wireshark. 


B. PENCURIAN COOKIE. 

Browser kalian tentunya akan menyimpan data data login pada sebuah cookie. Bagaimana bisa ? Tentu ini sangat bisa sekali, misalnya kalian mengetikkan alamat facebook kemudian dengan tiba-tiba pribadi masuk tanpa harus login dengan mengetikkan username serta password, lantaran sebelumnya kalian telah melaksanakan tindakan "remember me". Itulah peranan cookie. 


C. MENIPU DNS.

Setiap kita mengetikkan alamat situs, sesungguhnya kita menuju server situs berbentuk alamat IP. Dengan MITM seorang h*cker bisa menerapkan DNS Palsu yang di ubah sesuka mereka. Umpamanya, ketika kalian mengetikkan Facebook tetapi yang di buka jadi website tiruannya, walau bantu-membantu kalianpercaya alamatnya tidak salah. Dengan adanya DNS spoofing, Hacker bisa mengubah facebook.com ke alamat ip yang lain, umpamanya ke website situs lokal yang ada di computer h*cker, layaknya menyerupai situs pishing. 


C. INJECT JAVA SCRIPT. 

Ini yang paling berbahaya serta menciptakan serangan ini menjadi menyerupai tidak terbatas (sepanjang h*cker tersebut andal menggunakan Java Script). pada jadwal MITMF ini ada plugin-plugin mudah yang menggunakan j4vascript. Umpamanya kita bisa mengcapture gambar browser korban dengan frequensi pengulangan yang bisa ditetapkan, Mengaktifkan Keylogger, Mengaktifkan Webcam, Membuat Pop Up Login palsu pada browser korban serta lain sebagainya. Dalam konteks ini H*cker sanggup juga menggabungkan MITM dengan jadwal BEef,  Program ini meretas keseluruhan browser korban dengan syarat Java script yang disiapkan BEef dihukum di browser korban.




Sumber http://www.komputerdia.com

Friday, March 23, 2018

√ Cara Hack Password Microsoft Office Access

komputerdia.com, pada pembahasan kali ini, komputerdia.com akan mengangkat  tema yang sedikit berbeda  dari biasanya, dilihat dari judulnya saja memang sudah kelihatan angker dicampur geli. Baiklah tanpa basa - bau kita akan pribadi masuk pada pembahasan utamanya. Perlu anda ketahui bahwa Microsoft Acces merupakan salah satu aplikasi yang dikembangkan oleh microsoft corporation dimana fungsi utama dipakai untuk penyimpanan sebuah database.

Sesuai dengan fungsi utamanya, sudah pastinya microsoft acces ini sudah dilengkapi dengan fitur enkripsinya, dimana data yang dibentuk didalamnya tidak dapat diakses oleh setiap orang alasannya yaitu sebuah password sudah diberlakukan didalamnya, namun kecanggihan tersebut tetaplah masih memiliki sisi kelemahan yang tentunya dapat kita manfaatkan saat kita mengalami sesuatu hal yang menjadikan akan lupanya kata sandi tersebut.


Baca Juga :


 dilihat dari judulnya saja memang sudah kelihatan angker dicampur geli √ Cara Hack Password Microsoft Office Access

Langkah - Langkah Hack Password Access

  • Langkah pertama silahkan anda d0wnl0ad aplikasi Acces PassView 
  • Setelah anda mend0wnl0ad aplikasi tersebut, silahkan anda buka aplikasi tersebut sampai keluar menyerupai gambar dibawah ini
 dilihat dari judulnya saja memang sudah kelihatan angker dicampur geli √ Cara Hack Password Microsoft Office Access
  • Langkah selanjutnya silahkan anda cari file microsoft acces dengan format MDB atau yang lainnya, dengan cara menekan tombol get password pada aplikasi tersebut.
  • Dan secara otomatis aplikasi itu akan pribadi membaca kata sandi atau password tersebut

Sumber http://www.komputerdia.com

Monday, March 12, 2018

√ 10 Tools Terbaik Untuk Melaksanakan Peretasan Dengan Teknik Sniffing

komputerdia.com - H4ck!ng atau kegiatan peretasan merupakan salah satu kegiatan yang mungkin banyak digemari oleh para pengguna perangkat komputer. Pada dasarnya kegiatan h4ck1ng ini terbagi menjadi dua bab yakni Illegal H4cking dan Legal h4cking

illegal h4cking merupakan salah satu kegiatan peretasan yang dilakukan oleh seseorang atau suatu kelompok tertentu dengan maksud dan tujuan untuk mendapat suatu susukan atau bahkan file tertentu tanpa mendapat izin resmi dari pemiliknya, biasanya peretas ini sering disebut juga dengan Cr4cker atau BlackHat.

Legal h4cking merupakan suatu kegiatan peretasan yang bernaung pada suatu forum atau instansi resmi yang telah mendapat izin dan susukan penuh, legal h4cking ini sudah niscaya terbentuk dalam suatu kelompok untuk mengatasi suatu dilema yang biasanya ditimbulkan oleh para pelaku illegal h4cking. Dalam istilah lainnya Legal h4cking juga sering disebut dengan Whitehat.

Baca Juga :

ng atau kegiatan peretasan merupakan salah satu kegiatan yang mungkin banyak digemari ole √ 10 Tools Terbaik Untuk Melakukan Peretasan Dengan Teknik Sniffing

Didalam dunia peretasan juga dikenal aneka macam macam teknik, salah satunya ialah teknik sniffing. Teknik Sniffing merupakan salah satu kegiatan yang ditujukan untuk melaksanakan suatu penyadapan pada suatu jaringan komputer. Untuk melaksanakan teknik ini juga diharapkan beberapa suplemen menyerupai aplikasi pihak ketiga, dan berikut ini ialah 10 Tools atau aplikasi terbaik yang bisa kalian gunakan untuk melaksanakan teknik sniffing.


10 Tools atau Aplikasi terbaik Untuk H4cking Sniffing


BetterCAP - 
BetterCAP ialah alat yang kuat, fleksibel dan portabel yang dibentuk untuk melaksanakan aneka macam jenis serangan MITM terhadap jaringan, memanipulasi kemudian lintas HTTP, HTTPS dan TCP secara real-time, mengendus kredensial, dan banyak lagi.


Ettercap - 
Ettercap ialah rangkaian komprehensif untuk serangan man-in-the-middle. Ini fitur sniffing dari koneksi hidup, penyaringan konten on the fly dan banyak trik menarik lainnya. Ini mendukung diseci aktif dan pasif dari banyak protokol dan meliputi banyak fitur untuk analisis jaringan dan host.


Wireshark - 
Wireshark ialah salah satu sniffer paket yang paling banyak dikenal dan digunakan. Ini mengatakan sejumlah fitur yang dirancang untuk membantu diseci dan analisis kemudian lintas pada suatu jaringan komputer.


Tcpdump - 
Tcpdump ialah penganalisis paket baris perintah yang terkenal. Ini menyediakan kemampuan untuk mencegat dan mengamati TCP / IP dan paket lainnya selama transmisi melalui jaringan. Tersedia di www.tcpdump.org.


WinDump - 
Sebuah port Windows dari paket sniffer Linux yang populer, yang merupakan alat baris perintah yang sangat cocok untuk menampilkan isu header.


OmniPeek - 
Diproduksi oleh WildPackets, OmniPeek ialah produk komersial Evolusi yang merupakan produk EtherPeek. Sama dengan aplikasi diatas, aplikasi ini juga sanggup kalian gunakan untuk memantau dan menyadap suatu kegiatan pada jaringan komputer


Dsniff - 
Kumpulan alat yang dirancang untuk melaksanakan sniffing dengan protokol yang berbeda dengan maksud untuk mencegat dan mengungkapkan kata kunci. Dsniff dirancang untuk platform Unix dan Linux dan tidak mempunyai padanan penuh pada platform Windows.


EtherApe - 
Aplikasi ini ialah alat Linux / Unix yang dirancang untuk menampilkan koneksi masuk dan keluar sistem secara grafis pada suatu jaringa komputer local.


MSN Sniffer - 
Alat ini merupakan utilitas sniffing yang dirancang khusus untuk mengendus kemudian lintas yang dihasilkan oleh aplikasi MSN Messenger.


NetWitness NextGen - 
Alat yang terakhir ini bisa dikatakan sudah meliputi perangkat keras berbasis sniffer, bersama dengan fitur lainnya, yang dirancang untuk memantau dan menganalisa semua kemudian lintas di jaringan. Alat ini dipakai oleh FBI dan pegawanegeri penegak aturan lainnya untuk mendapat suatu isu yang lebih spesifik.




Sumber http://www.komputerdia.com

Sunday, March 11, 2018

√ Mengkaji Hacking Dari Sudut Sejarah Dan Makna Sebenarnya

komputerdia.com - Siapa Hacker itu? Dalam dunia jaringan komputer, h4ck!ng merupakan suatu upaya teknis yang dilakukan untuk memanipulasi sikap normal dari sebuah koneksi jaringan dan sistem yang terhubung. Seorang h4cker yaitu orang yang terlibat pribadi didalam kegiatan peretasan ini. Istilah "h4cking" sendiri secara historis mengacu pada suatu pekerjaan teknis yang konstruktif dan cerdas serta tidak harus bekerjasama dengan sistem komputer.

Namun ketika ini, bagaimanapun juga istilah h4cking dan h4cker paling sering dikaitkan dengan  suatu tindakan atau serangan dari sebuah pemrograman jahat didalam Internet dan jaringan lainnya. Sehingga anggapa orang awam wacana dunia h4cking selalu dikaitkan dengan tindakan kriminalitas.

Baca Juga :

ng merupakan suatu upaya teknis yang dilakukan untuk memanipulasi sikap normal dari seb √ Mengkaji Hacking Dari Sudut Sejarah Dan Makna Sebenarnya

Sejarah Singkat atau Asal Usul H4cking

M.I.T. engineers di tahun 1950an dan 1960an mempopulerkan istilah dan konsep yang kini di kenal dengan istilah h4cking. Dimulai dari "the model train club" dan kemudian di ruang komputer mainframe, apa yang disebut dengan "h4cks" ini, pada awalnya dimaksudkan sebagai suatu eksperimen teknis yang tidak berbahaya dan kegiatan berguru yang sangat menyenangkan. Kemudian, di luar M.I.T. banyak pihak lain yang mulai mencoba menerapkan istilah ini untuk pencarian sesuatu yang kurang baik. Sebelum Internet menjadi populer, contohnya menyerupai beberapa peretas di A.S. bereksperimen untuk memodifikasi saluran telepon, dengan tujuan semoga sanggup melaksanakan sebuah komunikasi jarak jauh tanpa kabel yang disalurkan melalui saluran yang illegal. 

Baca Juga 


Namun seiring dengan populernya jaringan komputer dan jaringan Internet, maka proses h4cking yang dilakukan oleh para h4cker pun mulai merambak kedunia tersebut menyerupai melaksanakan pencarian dan pencurian suatu data atau file penting yang sanggup dipakai kembali, guna untuk kepentingan yang mereka butuhkan.


H4cking vs. Cr4cking

Cr4cking adalah suatu acara penyerangan pada sebuah jaringan komputer yang secara teknisnya dikenal dengan serangan yang berbahaya. Karena acara cr4cking ini intinya bertujuan untuk melaksanakan pencurian data atau file. Sementara itu H4cking merupakan suatu prilaku atau acara yang masih memiliki gagasan yang baik, dimana konsep dasarnya h4cking ini merupakan suatu tindakan pencarian, pengamanan dan perbaikan pada suatu jaringan sistem komputer .

Namun kenyataannya sebagian besar orang non-teknis gagal menciptakan perbedaan akan dua kegiatan ini. Di luar akademis, sangat umum melihat istilah "h4ck" selalu identik dengan prilaku penyalahgunaan  suatu akses.



Teknik H4cking Jaringan Umum

H4cking pada jaringan komputer sering dilakukan melalui sebuah script atau pemrograman jaringan lainnya yang nantinya akan sanggup berjalan pada suatu aplikasi berbasis web. Program ini umumnya sanggup bekerja untuk memanipulasi data yang melewati koneksi jaringan komputer tersebut dengan cara yang dirancang untuk mendapat lebih banyak isu wacana bagaimana sistem sasaran bekerja. Banyak script pra-paket menyerupai itu diposkan di Internet untuk siapa saja, biasanya seorang h4cker tingkat pemulalah yang sering memakai teknik ini.

Sementara itu, untuk Peretas dengan tinngkat lanjutan (pro), biasanya mereka sanggup mempelajari dan memodifikasi skrip tersebut, guna untuk melaksanakan suatu perkembangan ke metode yang lebih baru. Beberapa h4cker biasanya terampil bekerja untuk perusahaan komersial dengan pekerjaan sebagai seseorang yang memiliki kiprah untuk melindungi perangkat lunak dan data perusahaan dari acara peretasan yang tiba dari pihak  luar. 

Baca Juga


Sementara itu untuk tingkat serangan cr4cking pada suatu jaringan komputer biasanya akan berbentuk sebuah worm, atau bahkan melaksanakan serangan denial of service (DoS), serta biasanya mereka yang bergerak pada acara cr4cking akan membentuk suatu remote jaringan yang tidak sah.



Sumber http://www.komputerdia.com

Saturday, March 10, 2018

√ Cara Install Dan Pengaturan Mesin Virtual Untuk Praktik Hacking

komputerdia.com - Setelah sebelumnya telah menjelaskan pengenalan - pengenalan dasar wacana h4cking, sudah saatnya kalian melaksanakan langkah terakhir untuk memulai segala sesuatunya. Karena bidang h4cking ini merupakan seni yang terbilang sensitif, saya sarankan kalian jangan melaksanakan tindakan ini pada OS utama kalian, dalam masalah ini saya lebih suka memakai Mesin Virtual, alasannya yaitu intinya mesin virtual sangat cocok untuk berlatih h4cking.

Bagi kalian yang belum membaca artikel - artikel sebelumnya kalian sanggup membacanya pada daftar artikel dibawah ini

 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking

  • Dengan memakai Virtual Machine kalian bisa bebas melaksanakan apapun yang kalian inginkan dan jikalau kalian ingin kembali ke OS utama kalian, ini hanya butuh tindakan reset saja atau menekan tombol close
  • Dengan kalian memakai virtual machine, kalian akan terbebas dari kehilangan atau bahkan kerusakan pada file utama yang kalian simpan pada OS prioritas
  • Anda pengguna Windows? Linux? atau MAC?, tidak usah khawatir alasannya yaitu virtual machine ini sanggup berjalan di hampir semua jenis operating system
  • Dalam masalah ini saya akan mengutamakan Newbie H4cker , dan jikalau mengusut kinerjanya kita bisa mulai dengan menginstall visrtual Machine dengan OS windows, dan pada artikel selanjutnya saya akan menjelaskan bagaimana cara memulai menciptakan script virus daro windows OS
  • Untuk tahap yang pro, kalian bisa mengguankan Platform Linux OS menyerupai  Kali Linux .


Langkah - Langkah Pemasangan

  • Dalam tutorial ini saya lebih merekomendasikan kalian memakai Virtual Box untuk jenis machine virtualnya .
  • Dan bagi kalian yang akan memulai dari nol silahkan d0wnl0ad Image OS Virtual Machine .
  • Saat ini Microsoft mengatakan type Windows 7 hingga dengan windows 10, dalam tutorial ini saya menentukan Windows 10 Stable.
  • Pastikan untuk menentukan platform virtual machine yang sesuai dengan apa yang kalian install ditahap sebelumnya. Jika kalian memakai virtualbox, silahkan kalian pilih pada bab VirtualBox.
  • Klik tombol Download.zip, dan file ini berkisar 4GB
  • Jika kalian mengalami duduk masalah ketika akan mengunduh dan penginstallan, kalian sanggup melihat petunjuk penginstalan / view installation intructions.
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking

Image OS yang ditawarkan Microsoft ini ditujukan hanya untuk pengujian dan bukan penggunaan normal / paten. Validitasnya adalah 90 hari sehabis itu kita harus me-reset mesin virtual kembali untuk tetap bisa menggunakannya. 
Untuk melaksanakan ini, kita akan mengambil snapshot dari keadaan awal. Menggunakan snapshot juga merupakan cara gampang untuk me-reset mesin virtual kembali ke keadaan normal jikalau terjadi sesuatu yang buruk, alasannya yaitu yang akan terjadi disini yaitu kita sedang berlatih h4cking.
  • Setelah proses d0wnl0ad selesai, kalian akan mendapat file image dengan nama MSEdge - Win10_preview.ova .
  • Silahkan kalian extract file MSEdge - Win10_preview.ova pada suatu folder.
  • Setelah proses extract selesai, kalian lanjutkan dengan membuka aplikasi virtualbox kemudian klik  menu File → Import Appliance .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Selanjutnya silahkan kalian cari file dengan extensi .ova, kemudian klik tombol next .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Selanjutnya silahkan kalian tekan tombol Import .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Dan kini mesin virtual kalian sudah siap, keterangan lebih lanjut kalian akan melihat tampilan halaman menyerupai pada gambar dibawah ini .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Hanya beberapa langkah lagi dan kemudian kalian bisa memakai visrtual machine ini. Buka sajian setting, kemudian pilih tab Display dan tingkatkan memori video menjadi 128 MB. Ini akan memungkinkan Anda untuk memakai mesin virtual di layar penuh dan membuatnya sedikit lebih responsif, kemudian tekan tombol OK .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Langkah selanjutnya klik menu Snapshot di sudut kanan atas dan kemudian klik tombol kamera untuk menciptakan snapshot. (Idealnya, kalian harus melaksanakan ini sebelum memulai mesin virtual untuk pertama kalinya) dan silahkan tekan tombol Ok .
 Setelah sebelumnya telah menjelaskan pengenalan  √ Cara Install dan Pengaturan Mesin Virtual Untuk Praktik Hacking
  • Langkah penyetingan sudah selesai, silahkan kalian bisa memulai pemakaian dengan menekan tombol start .
  • Jika terjadi sesuatu hal yang tidak diinginkan, dan virtual machine kalian tidak bekerja dengan baik, silahkan kalian ulangi lagi poin pengaktifan snapshot
  • Sekarang kalian siap untuk menguji banyak sekali teknik h4cking sekaligus menjaga keamanan sistem kalian sendiri. 
  • Mesin virtual secara efektif bertindak sebagai sandbox, melindungi kalian dari diri kalian sendiri. Dalam tutorial kedepannya, kita akan memperluas ini dengan menciptakan jaringan dengan mesin virtual, yang memungkinkan kalian untuk melaksanakan lebih banyak lagi untuk berlatih h4cking Webcam atau penetrasi pengujian firewall dan pengaturan serangan man-in-the-middle dan sebagainya.
Baca Juga :
  • Saya mempunyai jalan yang panjang dan sangat menarik di artikel kedepannya. Namun untuk ketika ini, kita akan memulai dengan sesuatu yang kecil namun mempunyai kemampuan yang cukup besar lengan berkuasa yakni menciptakan dan memanggil file batch virus.





Sumber http://www.komputerdia.com

√ Pembukaan Praktik H4cking Dengan Pembuatan Virus File Batch

komputerdia.com - Let the game begin , Dalam beberapa tutorial berikut, kita akan berguru ihwal virus batch file. Dalam kasus ini akan melihat banyak sekali teknik untuk menurunkan daya kerja sistem komputer dengan memakai skrip kecil dan sederhana. Bahkan kalau kalian sama sekali tidak mempunyai latar belakang dalam pemrograman pun, kalian akan merasa sangat gampang untuk mengikuti langkah - langkah dibawah ini.

Saya sarankan kalau kalian memakai mesin virtual, menyerupai yang saya bahas sebelumnya kalian sanggup menjalankan OS Windows. Tutorial ini cukup aman, tetapi untuk tahapan  berikutnya kita akan mulai membangun virus. 

Virus pertama yang akan kita buat disini berfungsi untuk membebani memori komputer. Artinya, komputer akan kehabisan RAM dan kemungkinan akan membeku (hang) dan mati. Meskipun hal ini mustahil menyebabkan kerusakan yang permanen. Namun didalam kenyataannya cara sederhana sanggup menjadi suatu duduk kasus kecil yang cukup merepotkan pengguna komputer.

Baca Juga :

 kita akan berguru ihwal virus batch file √ Pembukaan Praktik H4cking Dengan Pembuatan Virus File Batch


Apa itu file batch?

File batch adalah nama yang diberikan pada jenis file skrip, sebuah file teks yang berisi serangkaian perintah yang akan dihukum oleh command interpreter. File batch mempunyai ekstensi .bat atau sanggup juga dengan ekstensi .cmd. Mereka sanggup dengan gampang dibentuk memakai editor teks menyerupai notepad atau Notepad++.

Sekarang mari kita lihat beberapa perintah ini.
echo Hello World
Perintah echo pada teks diatas digunakan untuk mencetak sebuah pesan, dalam hal ini saya menuliskan sebuah pesan  "Hello World", kemudian akan disimpan sebagai something.bat. Sekarang buka dan jendela perintahpun akan muncul, namun kalian akan melihat bahwa itu akan terbuka beberapa detik saja dan akan menutup sebelum kalian mendapat kesempatan untuk melihat hasilnya. Untuk mengatasi duduk kasus tersebut mari kita memperbaikinya.
echo Hello World pause
Perintah pause diatas akan menghentikan beberapa dikala ketika sanksi file batch sedang dilakukan , kalau kalian akan mengeluarkan jendela tersebut kalian hanya perlu menekan sembarang tombol pada keyboard. Selanjutnya silahkan kalian perhatian file Output berikut ini :
C:\Users\komputerdia\Desktop>echo Hello World Hello World  C:\Users\komputerdia\Desktop>pause Press any key to continue . . .
C: \ Users \ komputerdia \ Desktop ialah kawasan dimana saya menyimpan sanksi yang terjadi. Dalam kasus ini, saya telah menyimpan file batch di bab desktop. File batch sepertinya mencetak perintah sebelum menjalankannya. Hal ini akan terjadi ketika kalian pertama kali mencetak echo Hello World kemudian benar-benar mengeksekusinya untuk output Hello World. Sekarang mari kita lihat apakah kita sanggup membersihkan output tersebut .
@echo off echo Hello World pause
Dan berikut ini ialah hasil outputnya
Hello World Press any key to continue . . .
Bisa dikatakan jauh lebih baik kalau kalian memakai perintah yang satu ini, dimana @echo off digunakan untuk menghentikan perintah semoga tidak dicetak dan hanya menyisakan output dari perintah tersebut. Sekarang mari kita tambahkan sedikit sikap dinamis.
@echo off set a=komputerdia echo Hello %a% pause
Perintah set digunakan untuk mendefinisikan variabel yang sanggup menyimpan nilai yang berbeda, dalam hal ini string yang saya gunakan ialah "komputerdia". Nama variabel yang dilampirkan dalam aba-aba %% ialah bagaimana kalian mengakses nilai yang tersimpan dalam variabel. Sekarang silahkan kalian jalankan file di atas dan kalian harus melihatnya, maka output yang dihasilkan kurang lebihnya akan menjadi menyerupai dibawah ini :
Hello komputerdia Press any key to continue . . .
Untuk menghasilkan penyusunan aba-aba yang sempurna, kalian harus hati-hati di sini, perintah set cukup peka ihwal penggunaan spasi:
  • Set a = komputerdia berarti a mempunyai nilai 'komputerdia'
  • Set a = komputerdia (dengan spasi sesudah =) berarti 'a' mempunyai nilai 'Xeus' (dengan spasi di depannya) dan
  • Set a = komputerdia (dengan spasi sebelum =) berarti bahwa variabel tidak didefinisikan sebagai a (a 'a' diikuti oleh spasi).

Beberapa perintah tiba dengan pengubah yang sedikit mengubah tingkah lakunya, menyerupai pada teladan dibawah ini 
@echo off set /a a=5 set /a b=10 set /a c=%a% + %b% echo %c% pause
Di set / a, bab / a adalah memberitahukan bahwa ia harus memperlakukan nilai variabel sebagai sebuah angka, yang memungkinkan kalian untuk melaksanakan operasi matematika di dalamnya.
@echo off set /p a=Enter your name:  echo Hello %a% pause
Pengubah / p memberitahukan suatu perintah yang ditetapkan bahwa ia harus memasukkan beberapa masukan dari pengguna dan akan menyimpannya di variabel a, dalam hal ini saya akan memasukan perintah untuk memasukkan nama pengguna komputer. Saat kalian menjalankan file batch tersebut, kalian akan diminta memasukkan sesuatu, yaitu username atau nama kalian. Outputnya seperti:
Enter your name: Kopi Hitam Basi Hello Kopi Hitam Basi Press any key to continue . . .

Contoh Batch Files

Itu cukup mudah, kini mari kita lihat beberapa file batch yang mungkin mempunyai kegunaan dan kemudian kita akan pergi dan membuat beberapa virus. Dalam kasus ini saya akan membuat suatu aba-aba atau script dengan jenis Pinger .
@echo off title Pinger set /p target=Enter IP address or URL:  ping %target% -t pause
Maka output yang akan dihasilkanpun akan terlihat menyerupai dibawah ini
Enter IP address or URL: google.com  Pinging google.com [216.58.220.206] with 32 bytes of data: Reply from 216.58.220.206: bytes=32 time=26ms TTL=57 Reply from 216.58.220.206: bytes=32 time=25ms TTL=57 Reply from 216.58.220.206: bytes=32 time=27ms TTL=57 Reply from 216.58.220.206: bytes=32 time=25ms TTL=57 Reply from 216.58.220.206: bytes=32 time=26ms TTL=57

Untuk teladan yang script yang kedua, disini saya akan mencoba membuat wktu untuk mematikan komputer (shutdown), dalam kasus ini File batch akan menjadwalkan shutdown sesudah waktu yang kalian tentukan. 
@echo off title Shutdown Input set /p mins=Enter number of minutes to wait until shutdown: set /a mins=%mins%*60 shutdown -s -t %mins%
Contoh diatas hanyalah sekilas dari banyaknya jenis file batch yang sanggup kalian buat. Hampir semua apapun yang dilakukan sistem operasi kalian sanggup dilakukan melalui file batch, bahkan kalian sanggup menggunakannya untuk mengotomatisasi kiprah yang berulang dan kemungkinan besar akan membuat jengah para korban kalian. Batas dari seni ini hanya imajinasi kalian sendiri.

Salah satu kegunaan imajinatif ini ialah membuat virus batch file dan hanya itulah yang akan kita pelajari sekarang.

Sumber http://www.komputerdia.com

Friday, March 9, 2018

√ Cara Menciptakan Virus Application Flooder Dengan File Batch

komputerdia.com - Tidak ibarat bom fork yang sudah saya jelaskan pada artikel sebelumnya, "Application flooder" merupakan salah satu jenis serangan pada sistem komputer yang besifat jahil dan sama sekali tidak meninggalkan kerusakan pada perangkat komputer secara permanen, meski secara teknis tidak berbahaya, serangan ini ialah termasuk salah satu serangan virus yang sangat menyebalkan, alasannya jikalau file batch ini dijalankan oleh korban maka munculan jendela popup akan terus bermunculan dan tidak sanggup di close.

Bagi kalian yang belum sempat membaca artikel sebelumnya kalian sanggup membacanya pada baris link dibawah ini :

Tidak ibarat bom fork yang sudah saya jelaskan pada artikel sebelumnya √ Cara Membuat Virus Application Flooder Dengan File Batch

Kode Untuk Membuat Application Flooder


@echo off :begin start mspaint start notepad start write start cmd start explorer start control start calc goto begin
Penjelasan Struktur Kode Application Flooder
  • @echo off - Perintah ini hanya menghentikan suatu perintah biar muncul ketika file batch dijalankan. Saat kalian memulai file batch, proses command prompt (cmd.exe) dibuka dan isyarat file batch akan disalurkan melalui kode pada application flooder. Kami memakai @echo ketika kami tidak ingin memberi tahu pengguna ihwal apa yang dilakukan file batch yang sedang berjalan.
  • : Begin - Perintah ini merupakan sebuah label, hal ini sanggup dikatakan ibarat penanda atau pos pemeriksaan, posisi dalam kegiatan yang telah kalian beri nama.
  • Start - Perintah ini dipakai untuk menjalankan sebuah file executable, ibarat dengan apa yang terjadi ketika kalian mengklik dua kali sebuah aplikasi.
    Kalian sanggup melihat bahwa kalian mempunyai banyak perintah dan semuanya dimulai dengan sesuatu yang berbeda. Contoh yang saya berikan ini hanyalah beberapa kegiatan default yang disertakan dengan semua instalasi windows, dan pada ketika inilah kalian sanggup membanjiri sebuah aplikasi atau sistem komputer dengan pop-up yang sangat menyebalkan. 
  • Goto - Kalian harus dengan label yang gres kita definisikan di atas? (: Begin) Dengan memakai perintah goto, kalian telah memasukan suatu perintah ke label 'begin', dan kegiatan akan melanjutkan sanksi lain secara otomatis. Jenis serangan ini meruapakn jenis derangan loop tak terbatas. 
Penjelasan ini ialah salah satu virus paling sederhana dan tertua yang masih ada hingga ketika ini. tetapi ceritanya belum berakhir hingga disini, dalam kesempatan artikel selanjutnya kalian akan benar-benar mengenal suatu Virus yang diklaim sangat sanggup menginfeksi dan membahayakan sistem komputer, tentunya juga dengan cara dan pengerjaan yang lebih rumit. Namun, setidaknya kalian sudah selangkah lebih erat ke pemahaman yang lebih baik ihwal citra besarnya.



Sumber http://www.komputerdia.com