Tampilkan postingan dengan label Cracker. Tampilkan semua postingan
Tampilkan postingan dengan label Cracker. Tampilkan semua postingan

25/12/10

Maling - Aplikasi Pencuri File Gambar dan Video

Dari dulu banyak yang tanya kepada saya, bagai mana cara nya saya mendapatkan foto-foto, video pribadi yang semua nya di simpan hiden dan ngak bisa di buka kalau tidak tau password nya. Sebenar nya semua nya mudah karena menggabungkan dua buah metode hacking yaitu sosial engenering dan hacking tools. sejujur nya saya berat hati membuka rahasia ini kepada teman-teman sekalian tapi demi ilmu pengetahuan harus di bagi.


oke tanpa basa-basi lagi mari kita bahas permasalahan ini. dimulai dari cara kita meminjam flash disk atau HDD external bagai mana cara anda meminjam nya itu terserah anda (metode sosial engenering) rekayasalah sebuah keadaan sehingga anda mendapatkan flash disk nya. dan dilanjutkan memanfaatkan sebuah tool yang bermanfaat ini "MALING-Hybrid" MALING ini adalah aplikasi pencuri file di FLASHDISK, tepatnya file yang dicuri adalah file *.3gp dan *.jpg. Aplikasi ini tidak mencuri file yang berada di drive yang sama dengan drive aplikasi ini berada.





Maling Hybrid Version ini merupakan gabungan antara Maling Portable dan Maling Install Version, dengan tambahan beberapa fitur baru. Real Time Stealing (RTS) sudah dapat diaktifkan / di-non-aktifkan, penambahan fitur Protected Folder, serta pengoptimalan kode yang lebih baik. [more]

Petunjuk Penggunaan :
- Untuk menginstall FlashData 3.exe ini cukup klik tombol Install. Untuk mengaktifkan atau menonaktifkan RTS (Real Time Stealing) klik tombolEnable/Disable, atau Anda cukup menekan shortcut CTRL + ALT + M
- Untuk Option Protected, dengan menggunakan fitur ini, Folder yang berisi hasil rampasan akan dilindungi sehingga sulit untuk dibuka. Untukmembuka/mengunci folder cukup drag & drop folder ke file FlashData 3.exe.
- Option Hide Me (khusus portable) adalah untuk menyembunyikan proses. 



Nb. Kepada teman2 yang mau mendapatkan file nya bisa hubungi saya


Terima kasih banyak kepada teman kita yang telah menciptakan software yang handal ini "Big Applause to silfox"

15/12/10

Si Kecil Penguat Sinyal 3G (made in sendiri)

bermula dari bosen kok bisa internet dari modem kok lambat! akhir nya muter-muter sambil tanya mbh google akhir nya dapat sebuah situs yang menjelaskan bagai mana meningkatkan kecepatan pada modem 3G, dan juga saya mencoba share ilmu ini kepada teman-teman yang senasib dengan saya dulu
oke tanpa basa-basi lagi mari kita bahas cara nya

persiapan, sediakan alat-alat sebagai berikut
-modem 3g (yang masih hidup)
-komputer korban (yang menjadi kelinci percobaan)
-kabel extend usb medem (buat perpanjang posisi modem)
-martil / palu (untuk mukul2)
-sendok (loh kok sendok)
-tutup kaleng kecil (alamak buat apa bro)
-tutup kaleng susu besar (makin aneh)
-susu (enak kalau haus)
-cemilan (teman sejati sambil nungui selesai), dan terakhir
-percaya diri

oke jika semua alat dan bahan sudah terkumpul mari kita kerjakan

pertama-tama bentuk sendok menjadi bentuk seperti gambar ini


rangkai tutup kaleng besar dibawah, tutup kaleng kecil (rokok) di atas nya
dan usb modem berada ditengah atas tutup kaleng kecil, serta sendok yang
telah di bentuk di joint kan ke modem seperti gambar



wala akhir nya selesai.... mudah murah dan ramah

setelah di pasang maka kita uji coba dengan mendunlut sesuatu di server file hosting


ini gambar idm sebelum terpasang




gambar idm setelah dipasang

nah kalau sudah berhasil dan bermanfaat please di koment ya, kalau ngak berhasil juga di share di sini supaya bisa dibahas bersama-sama

24/02/10

Cryptography For Nube

An Overview Crytograpy (Kriptografi)

By Timur Mangkuto

--------------------------------


Jika kita berbicara tentang kriptograpi maka yang terlintas di benak kita pertama kali adalah kata-kata Inkripsi, deskripsi dan Cryptanalysis tapi apakah kita mengetahui apa sebenar nya kriptograpi beserta sejarah nya. Baiklah! saya akan mencoba untuk menuliskan apa yang saya ketehaui tentang Cryptography.


Kriptograpi adalah istilah yang telah ada sejak 3000 tahun SM (Sebelum Masehi) tepat nya telah digunakan oleh bangsa Mesir kuno, mereka mengunakan hieroglypcs untuk merahasikan kata-kata dari musuh mereka.Sedangkan hieroglypcs tersebut diambil dari bahasa Yunani yang memiliki arti ukiran rahasia, pada perkembangan berikutnya hieroglypcs berpindah ke bangsa Spartan sekitar 400 tahun SM dan berevolusi menjadi hieratic yang memiliki nama lain styliaed script yang lebih mudah untuk digunakan diamana bangsa Spartan mengunakan potongan papirus atau perkamen dibungkus dengan batang kayu yang disebut dengan Scytale, inilah pertama kali nya kriptograpi digunakan secara khusus untuk tujuan kemiliteran.


TFMBNBUBOEBCFSIBTJMNFNCBDBQFTBOJOJ


Apakah ada yang mengerti apa yang ingin saya sampaikan melalu pesan diatas, jika kita lihat secara sepintas lalu kalimat diatas sama sekali tidak memiliki arti apa-apa itu hanya kalimat yang sering diucapkan oleh bayi lima tahun (balita) yang sengaja saya tulis disini untuk membuat banyolan. Kriptogapi moderen pertama kali digunakan oleh Julius Caesar pada 50 tahun SM, diamana kekasiaran Roma yang dipimpin oleh Julius Caesar mengunakan cipher substitusi untuk mengirimkan pesan rahasia ke Marcus Tullius Cicero. Pada pesan yang dikirmkan oleh Julius Caesar huruf-huruf pada alfabet yang dipergunakan dilakukan subtitusi atau lebih dikenal dengan geser satu yaitu dengan cara mengeser atau menganti huruf alfabet yang disebelah nya satu kali huruf A di inkrip menjadi B dan seterus nya Z menjadi A. Jadi jika kita baca lagi kalimat diatas tadi sekarang telah memiliki arti. Nah bagai mana dengan yang ini.


OCPIMWVQOGOCPIACPIRCNKPIICPVGPI

Jika kita perhatikan dengan baik kalimat diatas tidak bisa dipecahkan dengan kunci yang pertama kita dapat. Yaitu geser satu. Chiper yang digunakan oleh kaisar Roma Julius Caesar sering disebut dengan subtitusi monoalfabetik, chiper ini dapat mencakup pergeseran 3 huruf dan melakukan subtitusi huruf tersebut, cara ini lebih dikenal dengan C3( Caesar mengeser 3 tempat). Pada umum nya sistem ini dapat dirumuskan sebagai berikut:


Zi = Cn(Pi)

Zi : Karakter ciphertext

Cn : Transormasi subtitusi alfabetik

n : Jumlah huruf yang digeser

Pi : Karakter-karakter plaintext


Jadi jika kita lihat kembali lagi kalimat yang saya tuliskan di atas tersebut dengan memanfaatkan metode Caesar geser 3 atau subtitusi 3 (C3) maka kalimat tersebut sekarang telah memiliki sebuah arti yang dapat dimengerti oleh kita. (To be Continued)

02/01/10

Sisi kelam dari internet dan kemunculan teror gaya baru

Timur Mangkuto-Mahasiswa Pascasarjana Ilmu komputer UGM dan penikmat IT

ananta.timur@gmail.com

Teror! kata yang membuat bulu kuduk kita bisa merinding mungkin hal yang pertama kita bayangkan adalah sebuah ledakan dan orang-orang yang terluka seperti berita yang selalu di suguhkan oleh media, tapi apa kita sudah pernah mendengar teror di dunia maya atau dengan kata beken nya cyber terorisem,mengenal ataupun tidak mengenal tentang kejahatan ini, kejahatan ini mungkin saja ada di komputer anda dan mungkin saja sedang terjadi sekarang tanpa anda sadari.

Internet dan komputer dewasa ini telah menjadi sebuah kebutuhan utama manusia, setiap hari nya orang atau kelompok akan mengakses internet untuk mempermudah segala sesuatu nya mulai hal yang sepele sampai hal-hal yang berat seperti menyimpan data, processing data, sending dan receiving messages, communications, controlling machines, typing, editing, designing, drawing, dan hampir semua aspek kehidupan, lihat betapa kita bergantung kepada komputer dan internet.

Ketergantungan dan ketidakberdayaan kita akan komputer dan internet membuat kita menjadi lemah dan hal ini yang memunculkan konsep teror baru dengan kata lain nya jika konsep dan metode terorisme tradisional di kombinasikan dengan era teknologi informasi dan kebutuhan akan internet akan menghasilkan kombinasi yang mematikan, ini hanya masalah waktu sampai hal ini terjadi, dan jika terjadi kerusakan yang diakibatkan nya lebih destruktif dari teror yang sudah pernah kita hadapi selama ini. Singkat kata, kita akan mengahadapi sebuah bentuk terburuk dari terorisme.

Sekarang kita telah memiliki hukum, hukum yang mengatur tentang cyber crims (kejahatan di internet) namun apakah itu telah memenuhi segala aspek yang utama dari cyber terorisem, apakah hukum itu memberikan rasa aman kepada kita, sayang nya dunia internet dan IT itu berkembang dengan sangat pesat, mungkin hari ini celah keamanan sebuah sistem operasi telah ditutup tapi besok atau lusa pasti akan ada berita yang tentang celah-celah baru yang ditemukan dan sebagainya, sebagai contoh pesat nya perkembangan dunia teknologi IT cukup bayangkan saja handphone dengan teknologi 3G yang baru beberapa bulan keluar tiba-tiba keluar lagi handphone dengan teknologi yang lebih baik UMTS kurang dari hitungan bulan seperti itulah perubahan dalam dunia IT, dan kembali kepermasalahan hukum, apakah hukum sekarang bisa diubah dengan mudah untuk mengikuti perkembangan dan tetap uptudate.

Mungkin menjadi tanda tanya kenapa saya mengatakan bentuk teroris masa depan adalah cyber teroris, ini karena metode serangan di dunia internet lebih efektif dan banyak keuntungan nya dari metode teror tradisional kalau kita telaah satu persatu perbedaan nya sebagai beriku

  • Lebih murah dari pada metode tradisional, karena jika menggunakan metode tradisional membutuhkan peralatan dan tekbologi yang sukar didapat oleh orang sipil karena alat dan teknologi tersebut hanya dimiliki oleh kalangan tertentu mengakibatkan cost atau biaya yang dikeluarkan akan lebih mahal, jika kita bandingkan dengan metode cyber terorisem yang hanya membutuhkan komputer dan koneksi kejaringan internet.

  • Dengan metode cyber terorisem rekam jejak mudah di hapus atau dihilangkan sehingga susah dilacak keberadaan nya, bisa saja teror dilakukan di warnet atau tempat publik dimana pengunaan komputer cepat berganti kemudian dengan menghapus log dalam sekejap jejak telah hilang hanya dengan menuliskan baris-baris printah di shell.

  • Seperti yang saya katakan diatas jika rekam jejak telah dihapus maka profil dan letak penjahat tidak diketahui lagi menghilang dengan diahpus nya log sang teroris, dan sang penjahat aman tak tersentuh oleh aparat hukum.

  • Bahagian yang paling membedakan metode tradisional dari metode cyber terorisem ini adalah tidak adanya sekurity atau penghalang secara fisik yang dapat menangkal teroris masuk kedalam objek sasaran, tidak adanya metaldetektor yang dapat mendeteksi bawaan seseorang teroris, tidak adanya sekurity yang memeriksa badan seorang yang dicurigai membawa bahan-bahan yang berbahaya.

  • Dalam metode cyber terorisem teroris dapat melakukan penyerangan kepada objek dari jauh tanpa disadari oleh objek tersebut ataupun penjaga dari objek. Bayangkan saja seorang teroris dapat menyerang objek yang jauh secara fisik semudah orang mengirim sebuah email dari kantor nya di Amerika ke rumah nya di Indonesia, dan dalam hitungan detik sebuah kejahatan teroris dapat terjadi.

  • Dengan metode ini teroris dapat melakukan penyerangan keberbagai objek secara bersamaan dan dapat menyebabkan efek secara global, tidak seperti metode tradisonal yang hanya terasa di sebahagian tempat atau hanya di daerah objek itu saja.

Kita telah mengetahui kelebihan-kelebihan dari metode cyber terorisem, tapi kita belum mengetahui bentuk-bentuk atau seperti apa serangan teror dari dunia maya, oke sekarang saya jelaskan satu persatu seperti apa bentuk-bentuk teror tersebut.

  • Privacy violation, adalah sebuah bentuk pelangaran hak induvidu untuk menyimpan informasi tentang diri nya dan memiliki ruang untuk menjadi dirinya, pelangaran terhadap privasi seseorang telah di lindungi dalam hukum internasional yaitu hukum Tort, jadi serangan teroris bisa melakukan intimidasi dan menyalahgunaan informasi pribadi, bayangkan saja jika informasi jati diri sesorang disalah gunakan untuk melakukan kejahatan yang tidak dia lakukan tetapi dia harus bertangungjawab atas perbuatan tersebut.

  • Pencurian data rahasia, teknologi seperti filosopi jari pada saat kita yang menunjuk satu jari menunjuk arah tapi tiga jari menunjuk ke kita jadi teknologi tidak hanya untuk kebaikan akan tetapi juga dapat untuk melakukan kejahatan seperti mencuri rahasia negara beserta data-data badan negara, seperti BIN ataupun lembaga Kepresidenan, sebagai contoh jika seorang teroris bisa masuk dan mengakses data inteligent kita dia dapat menjual kenegara musuh ini akan mengakibatkan lembaga tersebut menjadi lemah.

  • Demolition of e-governance database, e-gov adalah sebuah cita-cita dari setiap pemerintahan pusat dan daerah jika kita sempat datang kekantor pemerintahan pusat ataupun daerah pasti kita akan jumpa dengan kata-kata e-gov, kenapa saya memasukan e-gov di dalam tulisan ini, karena e-gov bertujuan untuk mempermudah interaksi masyarkat dengan kantor ataupun dinas pemerintahan dan untuk berbagi informasi pemerintahan kepada masyarakat secara transparan dan bebas, disini ada interaksi secara masal sehinga jika terjadi kekacawuan pada e-gov maka akan berimplikasi secara regional dan jika digabungkan pada point dua diatas maka data-data masyarakat bisa disalahgunakan dan diperjualbelikan serta bisa menyesatkan masyarakat atas informasi yang tidak bisa dipertangungjawabkan seolah-olah itu berasal dari pemerintah.

  • Distributed denial of services attack, DDOS adalah hal yang paling saya sukai dimana metode DDOS ini digunakan untuk membebani database pemerintahan sehingga database tersebut akan down atau crash, hal ini dapat dilakukan dengan cara menginfeksi beberapa komputer dengan virus ataupun trojan dan mengambil kendali terhadap komputer-komputer tersebut dan komputer yang telah terinfeksi tersebut digunakan untuk mengirim dan permintaan terhadap informasi dari database pemerintahan jika hanya satu atau dua komputer yang terinfeksi metode ini tidak akan terasa tapi bagaimana jika komputer yang terinfeksi itu ratusan atau ribuan yang berusaha mengirimkan dan meminta informasi secara bersamaan, untuk penjelasan DDOS ini kan saya bahas pada artikel selanjutnya.

  • Network damage and disruptions, tujuan utama dari cyber terorisem adalah merusak dan menggangu jaringan komputer nasional, ini bertujuan untuk mengalihkan perhatian aparat pemerintahan sehinga memberikan waktu tambahan dan memberikan ruang gerak kepada teroris. Kegiatan ini melibatkan kombinasi hacking, serangan virus, dan lain seperti yang telah saya jelas kan sebelum nya, sebagai contoh kasus jika teoris terbagi dua kelompok dimana kelompok satu teroris melakukan penyerangan dan ganguan terhadap sistem dan jaringan keuangan nasional membuat kekacauan dan aparat penegak hukum lengah ini akan memberikan cukup waktu untuk kelompok dua menyiapkan serangan fisik terhadap objek-objek fital negara dan objek publik menyebabkan serangan teror ini lepas tanpa terpantau pihak keaman ini adalah kombinasi yang mematikan.

Ancaman teroris gaya baru ini tidak hanya menjadi masalah sebuah bangsa akan tapi lambat laun sudah menjadi ancaman global, setiap bangsa memiliki kesempatan yang sama untuk diserang dan digangu oleh teroris gaya baru ini. Sekarang atau nanti itu hanyalah masalah waktu, kesiapan setiap individu dan negaralah yang dapat mencegah terjadi nya cyber teroris