Archive for December 2018
hai sayang bertemu lagi sama saya NisaStar7 yg cans and imuut :v Kali ini nisa mau ngasih sedikit pengetahuan tentang hacking,yg udh tau ya udh diem ga ush bacot ya bujaaang >:( ini khusus pemula seperti aku aja.mastah minggir dulu bentar ya :v ok langsung aja deh :*
I
1. vulnerable/vuln
adalah dmana suatu sistem mempunyai kelemahan yg membahayakan sistem atau aplikasi itu sendiri.
2. BlackHat
sebutan untuk seorang hacker yg bertindak kriminal.
3. WhiteHat
seorang hacker yg bertindak untuk mengamankan sistem.
4. Bug
adalah kesalahan pada program yg mengakibatkan terdapat kerentanan (vuln) pada suatu aplikasi atau sistem tersebut.
5. DEBUG
adalah kegiatan suatu programmer dimana dia mencari sebuah bug dan berusaha meminimalisir bug tersebut.
6. PATCH
adalah kegiatan dimana seseorang menambal atau menutup suatu kerentanan (vuln)
7. PORT
dalam TCP/IP,Port adalah mekanisme yg mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dgn komputer lainnya dan program di dalam jaringan
8. LOCAL
Suatu jaringan memiliki sendiri atau bisa juga mencangkup wilayah yg sangat kecil
9. PENTEST
yaitu singkatan dari Penettration testing,adalah suatu kegiatan dimana seseorang mencoba mensimulasikan atau mencoba serangan yg bsa dilakukan pada jaringan
10. SCRIPT
adalah serangkaian bahasa pemrograman/program.
11. Script Kiddie
sebutan seorang hacker yg paling hina,karena ia hanya bisa menggunakan Tools org lain,ia hina karena ia suka mencari sensasi.
12. Leet/Leetz
sebutan seorang hacker yg paling tinggi/hebat kemampuannya,Leet di ambil dari kata elit
13. CARDING
adalah suatu aktifitas yg dilakukan para hacker untuk mencuri kartu kredit dan lain2nya,dan membelanjakannya
14. Terminal/Command/CMD
suatu oprasi yg memiliki perintah2 tertentu,Terminal biasanya untuk sistem Linux,dan Command Prompt/CMD untuk sistem oprasi WINDOWS
15. KEYLOGGER
suatu aplikasi yg merekam aktivitas pengguna komputer dengan tujuan memata2i
16. Exploit
adalah kode yg bertujuan untuk menyerang keamanan komputer.
17. Root
adalah penggunaan yg mampu mengatur segalanya di dalam suatu sistem maupun jaringan
18. Flood
suatu aktifitas penyerangan dgn cara membanjiri dan dgn tujuan merusak sebuah sistem
19. Scam
suatu informasi elektronik dgn tujuan menipu.
20. Phising
tujuan untuk memperolah informasi pribadi seperti password,atau data2 lainnya,dgn cara menipu
21. Worm
sebuah program komputer atau bisa juga di sebut virus yg dapat menggandakan dirinya secara sendiri dalam sistem.
22. Trojan
sebuah kode program atau bisa juga disebut virus.Trojan dapat merusak sebuah sistem maupun jaringan.
23. Cookie
teks/suatu data sebuah situs yg disimpa pada browser yg jita gunakan
24. IRC (Internet Relay Chat)
adalah proggram layanan untuk chatting komunikasi klompok,dan biasanya hacker menggunakan IRC untuk berkomunikasi.
SEKIAN DARI NISA,SEMOGA BERMANFAAT
sedikit pengetahuan tentang dunia hacking
Hai fans bertemu lagi sama nisa 😂 Kali ini nisa mau kasih tutor simple hek running text :'v kyanya ini lagi viral bgt ya 😂😂 biar keliatan heker plo ea :'v
Oke langsung aja ya mba/om :'v
• Download Apknya dulu ->>> https://drive.google.com/file/d/1csLGReZ5YZpNo71Vx_DRy5-rwsBS20tF/view?usp=drivesdk
• Cari wifi dengan nama TF-WIFI_ xxxxxx
• Jika Wifi Tersebut Pake Password kasih password nya (88888888)
• Tekan Edit Program, lalu, Tekan Tambahkan,Nah terus edit
• Lalu Back Dan kirim
• konfirmasu --->>> Done
Sekian dari Nisa 😅 Semoga bermanfaat ^_^
Oke langsung aja ya mba/om :'v
• Download Apknya dulu ->>> https://drive.google.com/file/d/1csLGReZ5YZpNo71Vx_DRy5-rwsBS20tF/view?usp=drivesdk
• Cari wifi dengan nama TF-WIFI_ xxxxxx
• Jika Wifi Tersebut Pake Password kasih password nya (88888888)
• Tekan Edit Program, lalu, Tekan Tambahkan,Nah terus edit
• Lalu Back Dan kirim
• konfirmasu --->>> Done
Sekian dari Nisa 😅 Semoga bermanfaat ^_^
Cara Hack Running Text di Android
Apa itu proxy ?
Proxy atau Server Proxy pada dasarnya adalah sebuah sistem komputer atau aplikasi yang diinstall di komputer yang dijadikan sebagai hub atau perantara ke internet. Dengan kata lain, komputer kamu sebelum menuju ke internet maka akan terhubung dengan proxy terlebih dahulu. Inilah mengapa kamu bisa membuka situs-situs yang diblokir atau tidak boleh dibuka. Proxy akan melakukan prosses request dari komputer kamu ke internet.
Kenapa menggunakan proxy ?
Karena komputer mengakses proxy terlebih dahulu maka komputer kamu akan terfilter. Dengan kata lain kamu akan terdeteksi sebagai anonymous, karena IP komputer asli tidak digunakan melainkan IP server proxy yang digunakan. Ketika kamu menggunakan proxy maka kamu juga akan mendapatkan privacy ketika browsing di internet. Cookie akan disimpan di komputer kamu tetapi tidak semuanya. Ada keuntungan lain yang bisa didapatkan dari proxy diantaranya; dapat menghemat bandwidth, dapat memberikan cache sehingga mempercepat load halaman, dapat menghilangkan iklan dan dapat memblokir malicious website. Kesimpulannya menggunakan proxy sangat aman bagi komputer.
Free proxy vs Subscribe proxy
Ada banyak layanan proxy yang bisa kamu gunakan tetapi manakah yang harus kamu pilih? Kamu bisa mencari layanan proxy dengan mengetikan “Proxy List” pada search engine. Ada layanan proxy gratis dan juga proxy berbayar. Biasanya Proxy berbayar lebih aman dan lebih cepat.
Kelemahan menggunakan proxy ada bermacam-macam tergantung kamu menggunakan proxy berbayar atau proxy gratisan. Jika kamu menggunakan proxy gratisan biasanya orang yang membuat server proxy ini hanya tertuju dengan uang. Proxy gratis biasanya akan memperlambat koneksi internet dan menampilkan banyak iklan. Akan lebih berbahaya lagi jika layanan proxy tersebut dijalankan oleh hacker, ia akan dapat dengan mudah mendapatkan data-data yang ada di komputer orang yang menggunakan layanannya. Selain itu biasanya proxy hanya bisa digunakan untuk browsing saja.
Proxy atau Server Proxy pada dasarnya adalah sebuah sistem komputer atau aplikasi yang diinstall di komputer yang dijadikan sebagai hub atau perantara ke internet. Dengan kata lain, komputer kamu sebelum menuju ke internet maka akan terhubung dengan proxy terlebih dahulu. Inilah mengapa kamu bisa membuka situs-situs yang diblokir atau tidak boleh dibuka. Proxy akan melakukan prosses request dari komputer kamu ke internet.
Kenapa menggunakan proxy ?
Karena komputer mengakses proxy terlebih dahulu maka komputer kamu akan terfilter. Dengan kata lain kamu akan terdeteksi sebagai anonymous, karena IP komputer asli tidak digunakan melainkan IP server proxy yang digunakan. Ketika kamu menggunakan proxy maka kamu juga akan mendapatkan privacy ketika browsing di internet. Cookie akan disimpan di komputer kamu tetapi tidak semuanya. Ada keuntungan lain yang bisa didapatkan dari proxy diantaranya; dapat menghemat bandwidth, dapat memberikan cache sehingga mempercepat load halaman, dapat menghilangkan iklan dan dapat memblokir malicious website. Kesimpulannya menggunakan proxy sangat aman bagi komputer.
Free proxy vs Subscribe proxy
Ada banyak layanan proxy yang bisa kamu gunakan tetapi manakah yang harus kamu pilih? Kamu bisa mencari layanan proxy dengan mengetikan “Proxy List” pada search engine. Ada layanan proxy gratis dan juga proxy berbayar. Biasanya Proxy berbayar lebih aman dan lebih cepat.
Kelemahan menggunakan free proxy
Kelemahan menggunakan proxy ada bermacam-macam tergantung kamu menggunakan proxy berbayar atau proxy gratisan. Jika kamu menggunakan proxy gratisan biasanya orang yang membuat server proxy ini hanya tertuju dengan uang. Proxy gratis biasanya akan memperlambat koneksi internet dan menampilkan banyak iklan. Akan lebih berbahaya lagi jika layanan proxy tersebut dijalankan oleh hacker, ia akan dapat dengan mudah mendapatkan data-data yang ada di komputer orang yang menggunakan layanannya. Selain itu biasanya proxy hanya bisa digunakan untuk browsing saja.
Apa itu proxy ?
1. Baby Cyber X
2. Nisa•star7
3. BabyRaa
4. Jx'S {BCS}
5. Baby Killer
6. Mrs.LolyChan
7. Mrs.Tifa696
8. Sylvelstar
9. Mrs.Audrey
10. Beblly Oktavianti
11. CX22
12. DEATH DEVIL
13. itsIsti7w7
14. Fanny
15. Black Ice
16. M0m0 N0kyut
17. Ms.Comell
18. Saswift
19. Vi Waii
20. Vex Avor
21. ∆_GAM£R$
22. Incess
23. Ms.imutt
24. *A*
25. Angel
26. Lia Spongebob
27. Bintang Utari
28. Ia Miaw
29. Valen
30. Ahaka Kun
31. Nov'Yonca
32. Joyeee_Dhell
33. Baby Girl
34. IY√Stranger
35. Angely|BCS
36. Imel | BCS
37. Ana ukhifukifillah
38. Kumara
39. Baby Cracker
40. Fit Bieber
41. Nenk Ndutt|Bcs
42. Anisa | BCS
43. Sasya | BCS
44. Ms.A
45. Putri
46. Ajeng
47. Zayn
48. Missya
Jika kmu mau msk BCS kmu chat aja (0813194xxxx) ^_^ :v
Syarat ? No Hode No laki :'v
Kami hanya butuh solidaritas 😊 Noob dan Pro ga penting di dalam Official kami ^_^
Facebook Page : https://mobile.facebook.com/Beauty-Cyber-Squad-374809499730761/?ref=bookmarks
2. Nisa•star7
3. BabyRaa
4. Jx'S {BCS}
5. Baby Killer
6. Mrs.LolyChan
7. Mrs.Tifa696
8. Sylvelstar
9. Mrs.Audrey
10. Beblly Oktavianti
11. CX22
12. DEATH DEVIL
13. itsIsti7w7
14. Fanny
15. Black Ice
16. M0m0 N0kyut
17. Ms.Comell
18. Saswift
19. Vi Waii
20. Vex Avor
21. ∆_GAM£R$
22. Incess
23. Ms.imutt
24. *A*
25. Angel
26. Lia Spongebob
27. Bintang Utari
28. Ia Miaw
29. Valen
30. Ahaka Kun
31. Nov'Yonca
32. Joyeee_Dhell
33. Baby Girl
34. IY√Stranger
35. Angely|BCS
36. Imel | BCS
37. Ana ukhifukifillah
38. Kumara
39. Baby Cracker
40. Fit Bieber
41. Nenk Ndutt|Bcs
42. Anisa | BCS
43. Sasya | BCS
44. Ms.A
45. Putri
46. Ajeng
47. Zayn
48. Missya
Jika kmu mau msk BCS kmu chat aja (0813194xxxx) ^_^ :v
Syarat ? No Hode No laki :'v
Kami hanya butuh solidaritas 😊 Noob dan Pro ga penting di dalam Official kami ^_^
Facebook Page : https://mobile.facebook.com/Beauty-Cyber-Squad-374809499730761/?ref=bookmarks
All Member Beauty Cyber Squad
Tutor kali ini Nisa berbicara tentang Kali Linux daN Middle Attack
Bagaimana cara melakukan Man in the middle attack menggunakan Kali Linux ?
Serangan Middle Attack sering di singkat MITM,Mitm,MIM,mim,MITMA.Dalam kriptografi dan keamanan komputer adalah bentuk penyadapan aktif dmna penyerang membuat koneksi independen dgm korban dan menyampaikan pesan di antara mereka,membuat mereka percaya bahwa mereka sedang berbicara langsung ke satu nama lain melalui koneksi pribadi.Padahal sebenernya seluruh percakapan di kendalikan oleh penyerang.
Oke langsung aja Kumpulin Bahan"nya
• Alamat ip korban : contoh 192.168.8.90
• Alamat ip Router : contoh 192.168.8.8
• Persyaratan : Arpsroof,Driftnet,urisnarf
Langkah demi langkah
• buka terminal anda (CTRL+Alt+T kali pintas) dan konfigurassikan mesin kali linux kmu untuk memungkinkan pengiriman paket,karena bertindak sebagai manusia di bagian tengah,kali linux harus bertindak sebagai "Router nyala" dan korban
• kmu dapat mengubah antar muka terminal untuk membuat tampilan lebih ramah dan mudah di monitor dengan mencegah jendela kali linux
• Langkah selanjutnya adalah menyiapkan arpspoof antara korban fan router
arpspoof -i eth0 -t 192.168.8.90 19.168.8.8
• Dan kemudian mengatur arpspoof dari untuk menangkap semua paket dari router ke korban
arpspoof -i eth0 192.168.8.8 192.168.8.90
• Sekarang semua paket yg dikirim harus di terima oleh korban harus melalui mesin penyerang
• Sekarang kita dapat memcoba menggunakan driftnet untuk memonitor semua lalu lintas gambar korban
~Driftnet adalah program yg mendengarkan lalu lintas jaringan dam mengambil gambar dari aliran TCP yg di amati.Menyenangkan untuk berjalan di host yg melihat banyak lalu lintas web 😅
• untuk menjalankan Driftnet kita jalankan ini saja
driftnet -i eth0
Ketika korban menjelajahi situs web dgn gambar,Driftnet akan menangkap semua lalu lintas gambar.
Untuk menghentikan Driftnet, cukup tutup jendela Driftnet atau tekan Ctrl+C di terminal
• Untuk langkah selanjutnya Nisa akan mencoba untuk menangkap informasi/data situs web dgn menggunakan urlsnarf.untuk menggunakan urlsnarf,jalam kan kode ini
urlsnarf -i eth0
Dan urlsnarf akan di mulai menangkap semua alamat situs web yg di kunjungi oleh mesin korban
• ketika korban menelusuri situs web,penyerang akan mengetahui alamat yg di kunjungi korban.
* Intinya teknik ini memanipuladi router dan klien,dgn cara memotong tengah sehingga punya akses komputer,laptop atau hp korban. Menangkap paket informasi data dan serangan ini sangat rentan.dan korban tidak akan sadar karna tidak ada keganjilan sedikitpun.dan teknik inu berguna ketika satu jaringan,bukan jarak jauh.karna router dan klien lah sasarannya (WIFI)
Demikian tutor kali ini,jika ada salah kata mohon maaf karna nisa di sini juga masih belajar 😉 Semoga bermanfaat😜
Bagaimana cara melakukan Man in the middle attack menggunakan Kali Linux ?
Serangan Middle Attack sering di singkat MITM,Mitm,MIM,mim,MITMA.Dalam kriptografi dan keamanan komputer adalah bentuk penyadapan aktif dmna penyerang membuat koneksi independen dgm korban dan menyampaikan pesan di antara mereka,membuat mereka percaya bahwa mereka sedang berbicara langsung ke satu nama lain melalui koneksi pribadi.Padahal sebenernya seluruh percakapan di kendalikan oleh penyerang.
Oke langsung aja Kumpulin Bahan"nya
• Alamat ip korban : contoh 192.168.8.90
• Alamat ip Router : contoh 192.168.8.8
• Persyaratan : Arpsroof,Driftnet,urisnarf
Langkah demi langkah
• buka terminal anda (CTRL+Alt+T kali pintas) dan konfigurassikan mesin kali linux kmu untuk memungkinkan pengiriman paket,karena bertindak sebagai manusia di bagian tengah,kali linux harus bertindak sebagai "Router nyala" dan korban
• kmu dapat mengubah antar muka terminal untuk membuat tampilan lebih ramah dan mudah di monitor dengan mencegah jendela kali linux
• Langkah selanjutnya adalah menyiapkan arpspoof antara korban fan router
arpspoof -i eth0 -t 192.168.8.90 19.168.8.8
• Dan kemudian mengatur arpspoof dari untuk menangkap semua paket dari router ke korban
arpspoof -i eth0 192.168.8.8 192.168.8.90
• Sekarang semua paket yg dikirim harus di terima oleh korban harus melalui mesin penyerang
• Sekarang kita dapat memcoba menggunakan driftnet untuk memonitor semua lalu lintas gambar korban
~Driftnet adalah program yg mendengarkan lalu lintas jaringan dam mengambil gambar dari aliran TCP yg di amati.Menyenangkan untuk berjalan di host yg melihat banyak lalu lintas web 😅
• untuk menjalankan Driftnet kita jalankan ini saja
driftnet -i eth0
Ketika korban menjelajahi situs web dgn gambar,Driftnet akan menangkap semua lalu lintas gambar.
Untuk menghentikan Driftnet, cukup tutup jendela Driftnet atau tekan Ctrl+C di terminal
• Untuk langkah selanjutnya Nisa akan mencoba untuk menangkap informasi/data situs web dgn menggunakan urlsnarf.untuk menggunakan urlsnarf,jalam kan kode ini
urlsnarf -i eth0
Dan urlsnarf akan di mulai menangkap semua alamat situs web yg di kunjungi oleh mesin korban
• ketika korban menelusuri situs web,penyerang akan mengetahui alamat yg di kunjungi korban.
* Intinya teknik ini memanipuladi router dan klien,dgn cara memotong tengah sehingga punya akses komputer,laptop atau hp korban. Menangkap paket informasi data dan serangan ini sangat rentan.dan korban tidak akan sadar karna tidak ada keganjilan sedikitpun.dan teknik inu berguna ketika satu jaringan,bukan jarak jauh.karna router dan klien lah sasarannya (WIFI)
Demikian tutor kali ini,jika ada salah kata mohon maaf karna nisa di sini juga masih belajar 😉 Semoga bermanfaat😜