2019

Carding merupakan kegiatan mencuri saldo kartu kredit orang lain dengan teknik tertentu dan bisa membuat orang yang punya kartu kredit itu rugi besar.


Carding menggunakan teknik scampage adalah tindakan yang tidak bisa di maafkan dan bisa terkena tindak hukum.

Kasus yang sudah pernah kita lihat di tv yaitu sekelompok anak Indonesia yang ternyata setelah di selidiki mereka ternyata lulusan smp, di benak pikiran kita mana mungkin lulusan smp bisa jadi black hat?, Semuanya bisa di lakukan jika memang ada keniatan hati.

Kembali ke topik kita mereka akhirnya terciduk dan langsung di tangkap oleh polisi setempat karna telah melakukan carding secara besar besaran terhadap negara australia.

Apa tujuan mereka melakukan carding?
Yang pertama jelas mereka ingin mendapatkan keuntungan dalam hasil melakukan carding tersebut mereka bisa menjual barang barang hasil carding mereka dalam harga yang sangat menggiurkan bisa di bilang sangat murah karna biasanya mereka memberikan diskon 50% bahkan sampai 70%.

Lalu apa hukum dalam carding itu.

PASAL 362 KUHP yang menjelaskan

"Barang siapa mengambil suatu denda yang seluruhnya atau bagian milik orang lain dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak Rp. 900"

Dan juga ada pasal ITE yang bisa menjerat bagi mereka yang melakukan carding.
Apa saja pasal nya?

PASAL 31 AYAT 1 & 2, yang menjelaskan tentang hacking, karna dalam salah satu langkah mereka untuk mendapatkan kartu kredit, mereka harus menerobos situs situs layanan kartu kredit secara paksa.

Lalu apa bunyi dari pasal tersebut?

Pasal 31 ayat 1

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika atau dokumen elektronik secara tertentu milik orang lain”.

Pasal 31 ayat 2 

“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukanintersepsi atau transmisi elektronik atau dokumen elektronik yang tida tersidat publik dari, kedan didalam suatu komputer dan atau sistem menyebabkan perubahan, penghilangan atau penghentian informasi elektronik atau dokumen elektronik yang ditransmisikan”.

Jadi sejauh ini kasus carding di Indonesia baru bisa diatasi dengan regulasi lama yaitu pasal362 dalam KUHP dan pasal 31 ayat 1 dan 2 dalam UU ITE. 

Lalu bagaimana cara kita biar tidak terkena dampak dari kejahatan carding ini?
"Cermati link link yang sering kita lihat,
Catatan : janganlah kalian melakukan pengisian data data sensitif kalian, seperti nomor kartu kredit expired dan lain lain, atau bahkan password kita".


no image
Halo teman-teman, sebelum nya saya akan menjelaskan apa itu bytecode,
Bytecode adalah instruksi set yang sudah dirancang agar dapat dimengerti oleh interpreter. Dinamakan bytecode karena bytecode sebenarnya adalah array of byte, dan biasanya 1 byte mewakili 1 intruksi tertentu dan diikuti parameter untuk intruksi tersebut di byte berikutnya. Jadi script python akan diterjemahkan kedalam bentuk bytecode, setelah itu bytecode akan dieksekusi oleh interpreter.

Disini kita akan mencoba mendecode enkripsi bytecode dalam bentuk Marshall yang ada di python, baiklah mulai saja ke tutorial nya,

Bagi kalian yang memakai OS Linux atau sejenisnya kalian bisa langsung buka ke terminal masing masing dan lakukan instalasi module uncompyle6,
pip install uncompyle6

Bagi kalian yang memakai termux kalian bisa install dulu bahan bahan di bawah ini,
pkg install python2
pip install uncompyle6

Jika semua bahan sudah siap mari ke tutorial nya, awal awal kalian siapkan terlebih dahulu file yang belum di deskripsikan atau belum di decode,

Selanjutnya ganti nama file ekstensi nya menjadi pyc, kenapa pyc? Karna module uncompyle6 hanya mendukung ekstensi pyc saja, ubah lah ekstensi nya menggunakan mv
mv [file].py [file].pyc

Jika sudah di ganti ekstensinya, kita lanjut ke bagian decode nya, sebelum kita decode file nya kalian jalankan terlebih dahulu python2 nya dengan cara ketik python2 di terminal lalu enter, makan akan tampil seperti di bawah ini,

Python 2.7.16 (default, Apr 14 2019, 17:57:24)
[GCC 4.2.1 Compatible Android (5058415 based on r339409) Clang 8.0.2 (https://a on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>

Masukan script di bawah ini di bagian >>> seperti di bawah ini

Python 2.7.16 (default, Apr 14 2019, 17:57:24)
[GCC 4.2.1 Compatible Android (5058415 based on r339409) Clang 8.0.2 (https://a on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> from sys import stdout
Note : lakukan enter untuk melanjutkan script berikutnya
>>> from uncompyle6.main import decompile
>>> import [namafile]
Note : Jika yang tampil malah output dari file nya maka lakukan lagi import file nya, jika di rasa sudah tidak tampil output dari file nya maka akan melanjutkan script berikutnya
>>> dir([namafile])
Note : hapus [ dan ] masukan saja dir(namafilenya), Jika sudah menjalankan script ini maka akan menampilkan output isi dari file tersebut / berkas di file tersebut, cari bagian mana script nya di letakan jika sudah di rasa ketemu maka langsung ke tutorial selanjutnya
>>> decompile(2.7, [namafile].[path].[script], stdout)
Note : Jika ini benar maka akan menghasilkan output isi script Dari file yang di enkripsi Marshal tersebut.

Gunakan lah trik ini dengan bijak !, Jangan menggunakan trik ini untuk mengambil lisensi milik orang lain.

VPN ( Virtual Private Network ) adalah layanan koneksi secara anonim kepada pengguna nya agar bisa menjelajah situs situs yang sudah di black list di sebuah negara, seperti halnya deep web, konten seks, pedofil, dan lain sebagainya.

VPN banyak digunakan oleh pengguna internet dengan berbagai alasan. terkadang mereka tidak tau bahaya dari VPN itu apa. VPN memiliki beberapa bahaya yang perlu diwaspadai oleh para penggunanya antara lain sebagai berikut :

1. resiko bocornya data pribadi
2. Resiko terkena serangan man in the middle
3. Serangan adware / iklan yang menggangu pengguna
4. Bisa terkena Malware

VPN juga memiliki sisi positif tersendiri. berikut Keuntungan menggunakan VPN bagi penggunanya.

1. Anonim ( Kita bebas menjelajah di banyak situs yang kena dampak block dari pemerintah )
2. Membagikan file ( VPN juga bisa berbagi file )
3. Remote control / kontrol device dari jarak jauh

Kesimpulan tentang issue VPN berbahaya atau tidaknya bagi seorang user tergantung cara user menanggapinya seperti apa. alangkah lebih baiknya gunakan VPN premium agar mendapatkan jaminan keamanan yang lebih baik.
Hai teman teman, disini saya akan memberi tahu kalian bagaimana sih caranya untuk mendecrypt marshal di python? Kalian sudah tepat di blog yang tepat wkwk, ok langsung saja ke tutorial nya.

Pertama jika kalian menggunakan os Linux atau sejenis nya bukalah terminal kalian dan jika yang menggunakan hp bisa menggunakan aplikasi termux, aplikasinya ada di playstore, baiklah jika bahan bahan sudah ada semua, langsung kita ke tutorial nya.

Bukalah terminal kalian masing-masing, dan install module uncompyle6 dengan menggunakan pip,
pip install uncompyle6 ( untuk OS Linux / sejenisnya )

Ingat! Untuk pengguna termux install python terlebih dahulu untuk menginstal module uncompyle6, dengan cara
pkg install python
Jika ada pertanyaan yang ada Y/N nya kalian pilih aja Y selanjutnya enter,
Jika sudah install uncompyle6 nya dengan cara seperti diatas,

Jika sudah di install semua langsung saja ke tutorial nya,

1. masuk ke directory di mana disimpan file py yang sudah di encrypt
2. rename ext nya menjadi .pyc
    > mv file.py file.pyc
3. uncompyle6 file.pyc>dec.py
4. Jika beruntung bisa langsung ke decode disini
5. Jika belum lanjut ke perintah berikut
    > python2
6. masukin seperti di bawah ini
    > from sys import stdout
    > from uncompyle6.main import decompile
    > enter disini
    > import file [ todak usah di kasih ext ]
    > enter disini
    > dir(file)
    > Maka akan di tampilkan isi directory dari script tersebut, cari dimana code nya di letakan
    > decompile(2.7, file.(berkasnya).(namafilenya), stdout)
    > Langsung di tampilin isi script nya


Selamat mencoba!
    
            Hai sobat PHL, disini saya akan menjeleaskan tentang isu peretasan situs KPU yang di isukan penyebab kecurangan capres nomor 1, ingin tahu selengkap nya??, simak artikel ini.

           17 April 2019 adalah hari dimana rakyat indonesia menyampaikan suara nya lewat KPU, di hari itu rakyat indonesia berhak memilih pilihannya masing mulai dari Capres, DPR-RI, DPD-RI, dll,
          setelah semua itu di lakukan panitia pemilihan umum, mulai menghitung suara suara dari rakyat, awalnya Capres nomor 2 unggul 50% persen dari nomor 1, setelah itu 2-3 hari ada perubahan persen di situs KPU itu, disini Jokowi-Amin (54%) - Prabowo-Sandi (45%). 
          rakyat-rakyat yang mendukung nomor urut 2 itu tidak terima dengan alasan ada banyak kecurangan yang di lakukan oleh nomor urut 1 di antara banyak kecurangan itu adalah peretasam situs kpu.go.id, disini mereka tahu karna di situs kpu tersebut halaman awal tidak bisa di akses,             
         dengan kata lain jika memang ini peretasan maka ini namanya peretasan DDOS attack, tapi sebenarnya tidak di retas melainkan banyak pengunjung/client di situs kpu.go.id, sehingga server mengalami kewalahan dalam memberikan layanan untuk si client/pengunjung tersebut, Jadi jika ada yang berbicara tentang peretasan situs kpu itu adalah HOAX semata, 
        dan sebetulnya ada situs quick count yang di retas yaitu Indo Barometer, situs tersebut halaman awalnya di rubah dan di edit dengan kata Hacked, si peretas menggunakan metode SQLI,
Saka Milenial

Saka Milenial merupakan kependekan dari Satuan Karya Pramuka Mitra Inovasi dan Literasi Teknologi Informasi Digital. Peluncuran ditandai dibukanya website kepramukaan Jawa Tengah, www.scouts.id. "Kita dorong saka Milenial untuk pertama kalinya dibikin di Indonesia ada di Jawa Tengah," kata pak Ganjar, selaku gubernur Jawa Tengah. 

Pembentukan Saka Milenial pertama kali digagas oleh pak Ganjar dalam Musyawarah Daerah ke XII di Solo yang berlangsung 12 – 13 Oktober 2018 silam. Setelah itu, pak Ganjar bertemu dengan tokoh-tokoh Pramuka Kabupaten Pemalang yang sepemikiran dengannya tentang peran Pramuka di era digital. 


Pengenalan SakMil ke Kementerian KOMINFO

Pak andri johandri, yaitu selaku danki dari SakMil, telah menyampaikan ke kementerian kominfo, semua itu di tandai dengan ketua kominfo mengenakan rompi SakMil siber kreasi,
diliput tanggal 1 april 2019. 

Maka jika ada kakak kakak yang berminat untuk mendalami ilmu di generasi 4.0 ini, kakak kakak sekalian bisa mengikuti saka milenial. 


Selain itu di Saka Milenial juga ada banyak krida krida yang dapat di pilih oleh para anggota nya, di antara semua krida itu saya menyukai krida inovasi perangkat lunak, di krida ini saya bisa mempelajari tentang bahasa pemrograman, dan untuk macam macam krida nya bisa kalian lihat di bawah ini,,,,,


Assalamualaikum wr.wb
Terima kasih buat kalian yang sudah mengunjungi web ini,

Pada kesempatan kali ini saya akan berbagi tentang Tool/Program untuk melakukan pentesting dan vulnerability scanning.

Simak baik2 ya,

*https://github.com/Anon6372098/FazScan*

Tool/Program untuk melakukan pentesting dan vulnerability scanning.

Opsi Tersedia v1.1 :

1. SQL Injection Pentester (SQL Injection Secara Cepat)
2. Common SQLi Vulnerability Scanner
3. Advanced SQLi Vulnerability Scanner
4. Common Web Vulnerability Scanner
5. Web CMS WordPress Vulnerability Scanner
6. Web CMS Magento Vulnerability Scanner
7. Web CMS Joomla Vulnerability Scanner
8. Web CMS Lokomedia Vulnerability Scanner
9. Web CMS Drupal Vulnerability Scanner + Shell Uploader
10. Automated Open Port Scanner
11. Denial of Service Attack
12. Dork Scanner
13. Admin Page Detector (7475 Pages Will be Scanned)
14. About the Programmer
15. Exit the Program

Cara Install :

*Android (Termux)*

pkg update && pkg upgrade
pkg install perl
pkg install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

*Kali Linux (Terminal Kali Linux)*

apt-get update
apt-get install perl
apt-get install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

atau

sudo apt-get update
sudo apt-get install perl       
sudo apt-get install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

*Windows (CMDer)*

(PowerShell as Admin)

Set-ExecutionPolicy Bypass -Scope Process -Force; iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))

choco install perl
choco install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

Jika ada module yang belum terinstall/error, cukup jalankan perintah :

• cpan install nama_module

Instalasi mungkin akan sedikit lama, tunggu saja.

Share Jika menurut kallian bermanfaat,
Berbagi itu indah๐Ÿ˜œ๐Ÿ˜‚
Assalamualaikum wr.wb
Kembali lagi bersama kami PHL[pemalang hacker link)
kali ini saya akan kasih tau cara membuat halaman login ditermux,


Simak dengan teliti ya

Maksud nya gimanasi Cara Membuat Login ? 
Jadi Jika kalian masuk ke aplikasi termux nanti akan di minta User Dan Password, Ya intinya si untuk keamanan termux kalian.

Oke langsung saja ke tutorial nya :

1. Seperti biasa kalian lakukan proses update dan upgrade terlebih dahulu, Caranya :

$ apt update && apt upgrade

2. Selanjutnya kalian lalkuka proses penginstallan, Saya singkat saja ya supaya kalian gampang, Caranya :

$ pkg install nano ruby figlet python2 git -y
$ gem install lolcat 

3. Sekarang kita lakukan proses kloning, Caranya :

$ git clone https://github.com/Harisgitama/termux-loginv2fx.git

4. Buka direktori/file nya, Caranya :

$ cd termux-loginv2fx
$ ls

5. Sekarang kalian jalankan file nya, Caranya :

$ python2 setup.py
$ cd $HOME

6. Nah sekarang kita buat data login termux kita, Caranya :

$ python2 useradd.py

Setelah kalian selesai membuat datanya nanti kalian buka sesion baru, Nanti otomatis akan meminta User Dan Password

NOTE

- Jika User Dan Password nya salah kalian tidak bisa menjalankan perintah termux kalian.

- Jangan sampai lupa User Dan Password kalian Jika lupa maka harus hapus data untuk masuk ke aplikasi termux lagi.

Oke sekian dulu ya,
Terima kasih sudah mengunjungi blog kami 

Tutorial Lainya Bisa Kalian Cek Disini 


Cara merekam aktifitas keyboard


Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. Yaaah…. bahasa inggris gitu deh. Hehehe.. 
Banyak metode untuk merekam aktifitas pengguna komputer… Ada yang berdasarkan key stroke (rekaman langsung semua kata yang dipencet di keyboard), ada yang memantau clipboard Windows (yang pake Windows nih..), ada juga keylogger yang secara terang-terangan memiliki interface yang cantik, padahal ternyata menipu. Dan mungkin masih banyak lagi cara-cara “logging” aktifitas pengguna dengan memanfaatkan keylogger. Langsung ke praktek yuyayu..?!
Sebelumnya, ada alasan mengapa saya menulis tentang keylogger ini. Saya mengutip pembicaraan seorang ahli keamanan komputer yang menjelaskan kurang lebih begini:
“Keylogger adalah aplikasi yang bisa merekam password yang di ketik oleh pengguna”.
Pernyataan ini sedikit menggelitik bagi saya. Ya, padahal itu adalah salah satu penerapan dari keylogger! Tapi bukan itu saja yang bisa dilakukan keylogger

di sini saya menggunakan software syslogger
software nya bisa di download di -->syslogger

keylogger ini sangat ringan dan stabil

ok langsung aja settinganya

disini kelebihan syslogger terdapat 2 metode pengiriman log yang pertama menggunakan email dan yang kedua menggunakan ftp . tapi kali ini saya akan menggunakan email saja

setting email kalian dan password email nya
disini saya menggunakan gmail
 
setelah di setting klik test apabila berhasil email tsb bisa digunakan



 nb: kalau gmail kalian menggunakan authentication mobile maka gagal alias log tidak bisa di kirim ke email kalian

setelah itu settingan log nya atur waktu dan efek nya disini saya akan mengatur waktu tiap 15 menit log akan terkirim ke email saya




kalian juga bisa menambahkan efek properties buat ketergan manipulasi nya seperti ganti icon dan assemblynya

setelah itu klik build server untuk hasil terkahirnya lalu simpan dengan nama terserah anda disini saya kasih nama install.exe


nah sekarang file tersebut bisa di sebarkan ke teman atau di internet tentunya dengan manipulasi se kreatif kalian . Bisa lewat forum,download,facebook,dll



hasil dari lognya



 software ini juga di lengkapi obat penawar nya loh
barangkali hasil keyloggernya di coba di pc sendiri

Retas Instagram???
๐Ÿ˜๐Ÿ˜๐Ÿ˜

Halo sobat phl, kembali lagi dengan kami di pembahasan tentang hacking, disini kami akan men-share ke kalian bagaimana si?, Cara nya hack Bae meretas Instagram mantan nya?? ๐Ÿ˜‚...
Mau tahu??, Simak yuk

Bahan Bahan :
1. Aplikasi termux (Klik). ( Jika kamu user handphone ya)
2. Internet pastinya.
3. Script hack nya ๐Ÿฅฐ (Klik).

Cara nya :
1. Buka aplikasi termux.
2. Tunggu loading ( jika baru install ya ).
3. Masukan perintah berikut ini

Hallo Sahabat Pemalang Hacker Link..


  




Pada artikel ini saya akan memberitahu kalian Pengertian Front-End, Back-End, dan Full-Stack.  

 Apa itu Front-End, Back-End, dan Full-Stack??. 


Front-End

   Front-End  adalah bagian dari sebuah websit yang langsung dilihat oleh penggunaPengguna juga bisa langsung berinteraksi pada bagian ini. Bagian ini dibangun menggunakan HTML, CSS, dan JavaScript.


  Front-end developer menggunakan HTML, CSS, dan JavaScript untuk membuat website. Mereka menciptakan design website dan kemudian membuat website tersebut dapat berfungsi.

Back-End

   Back-End adalah bagian belakang layar dari website. Bahasa pemograman yang digunakan diantaranya adalah PHP, Ruby, Python, MySQL dan masih banyak lainnya.

Untuk membangun sebuah website yang berjalan dengan baik, back-end developer biasanya bekerjasama dengan front-end developer.

Full-Stack

   Full-stack developer adalah mereka yang bekerja pada bagian front-end dan back-end. Mereka menguasai HTML, CSS, JavaScript, dan satu atau lebih bahasa pemograman back-end.
Jadi Full-Stack Developer itu berat, Kamu gak akan kuat. Hehehe

Oke sekian dari saya.
Terima kasih telah berkunjung
Apa itu Soceng???



Soceng … sebuah kata yang aneh bagi teman2 yang baru mendengarnya Mungkin cuma plesetan atau lawakan ajaa, tapi ternyata soceng menjadi disiplin ilmu yang penting di dunia IT. Apa sih sebenernya .. ayo kita bahas .. ^_^..
Soceng adalah sebuah singkatan dari social engginering. sebuah disiplin ilmu IT dalam bidang keamanan. soceng sering dikaitkan dengan manusia. kenapa ..??
banyak yang mengklaim bahwa manusia adalah rantai terlemah dalam sebuah sistem. manusia menjadi target utama dalam teknik soceng ini, karena tidak ada jaringan komputer yang tidak melibatkan manusia. karena sehebat apapun teknologi yang diterapkan, akan tetap kebobolan dengan kendali seorang network admin yang kurang handal.
nah sampai sini, ada bayangan kan tentang apa itu soceng ..??, definisi ane ..
soceng adalah sebuah teknik memperoleh informasi dengan cara menipu korban. korban disini bisa saja user, admin, operator, member, dan lain-lain. manusia menjadi celah kelemahan yang bersifat umum atau universal. Tidak memandang server, software, hardware, sistem operasi, platform, protokol, dan lain-lain.
dewasa ini model soceng kian beragam, pada awalnya hanya sebuah teknik yang menggunakan telepon atau handphone saja. Namun seiring berjalannya waktu teknik ini semakin berkembang. Internet adalah salah satu sarananya.
teknik soceng biasa digunakan attacker untuk mendapatkan informasi yang ia butuhkan dari sebuah perusahaan. hal ini menjadi lumrah ketika sebuah perusahaan yakin dengan infrasktruktu teknologi yang hebat akan melindungi data rahasia perusahaan. banyak metode yang digunakan, antara lain :
1. datang langsung ke perusahaan.
banyak yang menggunakan teknik ini dengan kepercayaan diri yang tinggi. dengan meyakinkan bahwa ia adalah rekanan, konsultan, atau audit maka dengan mudah seorang attacker bisa masuk kedalam sistem perusahaan dan mengambil informasi yang ia butuhkan. sebuah kisah nyata dari Kapil Raina, seorang ahli keamanan di VerySign.
Suatu pagi di beberapa tahun yang lalu, sekelompok orang berjalan memasui sebuah perusahaan jasa pengiriman yang tergolong besar. Beberapa saat kemudian mereka berjalan keluar dari gedung itu dan telah berhasil mendapatkan ak akses ke sistem jaringan perusahaan. bagaimana mereka melakukannya ..?
Pertama, mereka telah melakukan riset mengenai perusahaan itu selama 2 hari sebelumnya. Sebagai contohnya, mereka telah mempelajari nama-nama pejabat berpengaruh di perusahaan itu dengan cara menghubungi pihak HRD. Selanjutnya mereka berpura-pura kehilangan kunci ketika berada di pintu depan perusahaan, dan ternyata seorang pria di perusahaan tadi membukakan pintu untuk mereka tanpa curiga. Untuk saat itu mereka telah berhasil memasuki gedung sasaran. Sampai di lantai 3 yang merupakan secure area, mereka berpura-pura kehilangan tanda identitas. Cukup melakukan akting kehilangan dengan bagus, senyum ke pekerja-pekerja yang ada, dan salah satu dari mereka membukakan pintu dengan ramah.
Mereka sudah tahu bahwa saat itu pemimpin perusahaan sedang bertugas keluar kota, jadi mereka bisa dengan bebas memasuki ruang kantornya dan mendapatkan data finansial dari komputernya yang ternaya tidak dipassword. Mereka kemudian memanggila petugas kebersihan dan meminta untuk meletakan semua sampah perusahaan di suatu tempat dimana mereka nantinya bisa memeriksa karena beberapa karyawan ternyata suka menuliskna informasi rahasia atau passwod ke kertas lembar kerja yang tidak terpakai dan ekmudian membuang begitu saja.
Selain hal-hal diatas, mereka pun telah mempelajari bagaimana cara dan gaya sang pemimpin berbicara, sehingga mereka mampu menelpon dan mengaku sebagai pemimpin perusahaan, yang sebenanrnya sedang bertugas keluar kota, lalu mengatakan sedang dalam keadaan terburu-buru dan lupa akan passwordnya. Sang admin pun tanpa rasa curiga dan tanpa merasa perlu memverifikasi, segera memberikan apa yang dibutuhkan. Denga mamakai teknik standar, mereka akhirnya mendapatkan akses super-user di sistem jaringan perusahaan tersebut.
2. Dumpter Diving
Dumpter Diving Atau disebut trashing adalah metode populer, yaitu attacker mengumpulkan informasi dengan memeriksa sampah perusahaan sasaran. Ada banyak informasi yang bisa didapatkan seorang attacker dari sampah perusahaan selama sampah itu bukan sampah makanan ^^/. Buku telepon, kalender, dan catatan kerja merupakan salah satu informasi penting.
3. Telepon (membuat situasi palsu)
Cara ini adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
4. Koneksi Internet
ketika seorang pekerja sedang melakukan koneksi internet, tiba-tiba sebuah pop-up windows muncul dan mengatakan bahwa koneksinya terputus dan harus kembali melakukan login. Tanpa curiga, pekerja tadi akan melakukannya. Semudah itu attacker mendapatkan informasi.
Pengiriman email juga sering dilakukan karena email menjadi sarana yang dapat dipercaya korban. Misalnya dengan memberitahukan bahwa attachment file yang disertakan merupakan patch sistem operasi yang harus segera dijalankan. User mungkin tidak curiga dan tidak perlu melakukan verifikasi karena merasa email itu berasal dari vendor sistem operasi yang digunakan. Atau mungkin emial dengan attachment yang disisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
5. Pendekatan psikologis
Selain cara-cara diatas, seorang attacker menggunakan langkah-langkah psikologis untuk mendapatkan informasi, yaitu dengan mengadakan sebuah ikatan emosional dalam tujuan mendapatkan kepercayaan, atau seperti yang pernah kevin Mitnick katakan, “That is the whole idea, to create a sense of trust and then exploiting it“, misalnya dengan menjalin suatu hubungan dengan memacari sekretaris pemimpin dari perusahaan. Dia lalu akan memberikan kesan sebagai orang yang bisa dipercaya dan lambat laun bukan hanya rahasa sekretaris, namun rahasia perusahaan ia dapatkan.
Attacker bisa melakukan berbagai hal untuk sekedar menarik simpati atau menjalin hubungan dengan orang-orang yang dianggap bisa menjadi jalan untuk mencapai tujuannya.
salah satu contoh bentuk Social Engginering dengan metode Pendekatan psikologis bisa teman-yeman lihat disini, Contoh Pendekatan Psikologis.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain.
Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.
Referensi :
ilmukomputer.org
id.wikipedia.org/wiki/Social_engineering_(keamanan)

Shell Backdoor


​Backdoor dalam computer security system , merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses login atau proses autentikasi lainnya).Awalnya Backdoor dibuatoleh para programer komputer sebagai mekanismeyang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award ), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
“Backdoor merupakan akses khusus yang dibuat oleh
seorang programmer untuk dapat masuk ke dalam
sistem. Tidak semua programmer mengerti setiap
perintah yang terdapat di dalam sistem operasi. Di
dalam sistem operasi seorang programmer memasukkan
perintah-perintah tertentu. Dari perintah-perintah
inilah seorang hacker dapat melewati perintah-
perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi tapi kode-kode yang
disisipkan tersebut tidak mempengaruhi kinerja sistem
operasi.”
( Hacker Dictionary, Dony Ariyus )
Backdoor juga bisa dibilang jalan alternatif untuk
masuk ke sebuah sistem tanpa diketahui oleh operator
sistem. Backdoor biasanya dibuat untuk jaga-jaga
kalau saja pintu masuk utama ke dalam sistem error.
Backdoor juga bisa dibuat diluar sistem, biasanya para
peretas yang membuatnya, supaya dapat mengakses
data sistem tanpa memasuki pintu utama sistem.
         

Meretas Perangkat Android??




Hai sobat phl, disini saya akan menjelaskan ke kalian semua bagaimana caranya Chanel hackbae meretas handphone pada video terbarunya bagi kalian yang ingin lihat video nya bisa klik disini, dia meretas handphone penipu memakai teknik soceng, soceng itu apa sih kak?, Nanti saya akan menjelaskan setelah artikel ini terbit besok atau nanti hehe :), ok langsung saja ke intinya.

Bahan Bahan :

1. Hp Korban ( wajib yah ๐Ÿ˜‚)
2. Keahlian soceng ( Social Engineering )
3. Akun Gmail yang kita buat untuk menjebak penipu nya ๐Ÿ˜‚

Nah, kalau sudah ada semua langsung aja kita ke tutorial ya sobat phl hehe.

1. Buat akun Gmail baru untuk menjebak korban, udah tahu kan caranya buat akun gmail?, Kalau belum tahu search dulu di google yah wkwk,

2. Kalau sudah kalian kasihkan akun Gmail kalian ke korban,

3. Tunggu korban masuk ke akun Gmail kalian

4. Kalau sepertinya sudah masuk, kalian masuk ke link ini,
Tampilan screen shoot :
Keterangan :
Warna Hijau = Hapus Perangkat Korban
Warna Kuning = Informasi Baterai + Jaringan
Warna Merah = Indormasi letak korban
Warna Biru = Jumlah perangkat yang masuk

Bila kalian ingin menghapus perangkat nya maka kalian klik yang berwarna hijau itu, terus kalian masukan password kalian, 

Setelah itu konfirmasi kan

Klik Hapus Perangkat
Dan boom!
 pasti korban akan kebingungan wkwk, gunakan cara ini kalau kalian sudah terdesak yah,
See you next time.....


Apa itu hack, Hacking, dan Hacker?

Peretasan adalah penggunaan sumber daya komputer dan jaringan secara tidak sah. (Istilah "hacker" pada awalnya berarti programmer yang sangat berbakat. Dalam beberapa tahun terakhir, dengan akses yang lebih mudah ke beberapa sistem, sekarang memiliki implikasi negatif.) 
Peretas Komputer telah ada selama bertahun-tahun. Sejak Internet menjadi banyak digunakan di Dunia, Kami sudah mulai mendengar lebih banyak tentang peretasan. Hanya beberapa peretas, seperti Kevin Mitnick, yang terkenal. 
Di dunia Hitam dan Putih, mudah untuk menggambarkan Peretas yang khas. Namun dunia digital memiliki banyak jenis peretas.

HACKERS?
Peretas adalah manusia seperti kita semua dan karena itu, adalah individu yang unik, sehingga profil yang tepat sulit untuk diuraikan. Deskripsi luas terbaik tentang Peretas adalah bahwa semua Peretas tidak sama. Setiap Peretas memiliki Motif, Metode, dan Keterampilan. Tetapi beberapa karakteristik umum dapat membantu Anda memahaminya. Tidak semua peretas adalah AntisosialApapun, Peretas ingin tahu tentang Mengetahui hal-hal baru, Berani untuk mengambil langkah dan mereka sering sangat berpikiran tajam.
Hacker  adalah kata yang memiliki dua arti:
1. Secara tradisional, seorang Peretas adalah seseorang yang suka bermain dengan Perangkat Lunak atau Sistem Elektronik. Peretas menikmati Menjelajahi dan Mempelajari bagaimana sistem komputer beroperasi. Mereka suka menemukan cara baru untuk bekerja secara elektronik.
2. Baru-baru ini, Hacker telah mengambil arti baru - seseorang yang dengan jahat membobol sistem untuk keuntungan pribadi. Secara teknis, para penjahat ini adalah Kerupuk sebagai Peretas Pidana. Kerupuk membobol sistem dengan niat jahat.

Hacker Vs. Cracker:

Apa Perbedaan Antara Hacker dan Cracker?
Banyak artikel telah ditulis tentang perbedaan antara Hacker dan cracker, yang berupaya untuk memperbaiki kesalahpahaman publik tentang peretasan. Selama bertahun-tahun, media telah menerapkan kata Hacker ketika itu benar-benar berarti Cracker. Jadi publik sekarang percaya bahwa seorang Peretas adalah seseorang yang membobol sistem komputer dan mencuri data rahasia. Ini sangat tidak benar dan merupakan penghinaan bagi beberapa peretas paling berbakat kami.
HACKER:
Seorang Hacker adalah orang yang tertarik pada pekerjaan sistem operasi komputer apa pun. Paling sering, Hacker adalah pemrogram. Hacker memperoleh pengetahuan lanjutan tentang sistem operasi dan bahasa pemrograman. 
Mereka mungkin mengetahui berbagai lubang keamanan dalam sistem dan alasan lubang tersebut. Hacker terus mencari pengetahuan lebih lanjut, membagikan apa yang telah mereka temukan, dan mereka tidak pernah memiliki niat untuk merusak atau mencuri data.

CRACKER:
Cracker adalah orang yang membobol sistem orang lain, dengan niat jahat. Cracker mendapatkan akses tidak sah, menghancurkan data penting, menghentikan layanan yang disediakan oleh server, atau pada dasarnya menyebabkan masalah bagi target mereka. Cracker dapat dengan mudah diidentifikasi karena tindakan mereka berbahaya. 
Apa pun masalahnya, kebanyakan orang memberi gambaran negatif kepada Hacker. Banyak peretas jahat adalah pencuri elektronik. Seperti halnya siapa pun yang bisa menjadi pencuri, atau perampok, siapa pun bisa menjadi Peretas, tanpa memandang usia, jenis kelamin, atau agama. Keterampilan teknis Peretas bervariasi dari satu ke yang lain. Beberapa peretas nyaris tidak tahu cara berselancar di Internet, sementara yang lain menulis perangkat lunak yang menjadi sandaran peretas lainnya.
Jenis-jenis hacker:
1.
Script Kiddies
2.
Ethical Hacking
3.Black Hat Hackers
4.White Hat Hacker5.Grey Hat Hackers6.Hactivism
7.Cyber Terrorist

Penasaran dengan pengertian macam-macam hackers?
tunngu postingan dari kami ya,,,

terima kasih sudah mampir๐Ÿ™