Posting Pertama di Tahun 2011 (Hack Email yahoo)


Udah lama gak bikin postingan di blog, kangen juga. apa kabar semua???

habis berselancar ane dapat sebuah trik pada blog pedasmaniscinta yaitu cara hack email yahoo. walau caranya masih agak kuno tapi cukup buat referensi….
sebelum membaca saya ingin memberitahu anda,
bahwa menghack email itu bukan suatu ilmu seorang hacker. tapi ilmu ini biasa digunakan para cracker.
apa sih cracker itu ? bisa dilihat disini

jadi ingat! kalau hacker itu masih punya kode etik jadi tidak diperkenankan untuk mengahancur, merusak, dan selalu bersifat merugikan.
oleh karena itu saya mohon maaf kepada para hacker.
ilmu ini jangan disebut-sebut bahwa hacker yang melakukan, tapi sebutlah bahwa cracker yang melakukan!

mengcracking email adalah cracking tingkat tinggi setelah bagaimana cara pembobolan bank, jadi ilmu ini sangat-sangat dirahasiakan.

oke, setelah puas membaca pemberitahuan dari PedasManisCinta.
langsung saja kita terjun ke lapangan.

mungkin sulit untuk diterangkan melalui blog ini.

jadi saya perkenankan mendownload dahulu tutorialnya dengan beberapa script kecil.
silahkan download disini atau http://www.ziddu.com/download/4965378/HackEmail.rar.html

sudah mendownload ??

> lihat turorialnya dahulu [dalam video].

> lalu ubah file .htm yang terlampir satu file disana [bernama : yahoo] buka dengan notepad. cara merubahnya dengan notepad : klik kanan file yahoo, open with, lalu klik notepad.

> setelah terbuka notepad tulisan “ISI NAMA SESUAI KEINGINAN ANDA” itu rubah dengan nama terserah bisa dirubah dengan nama terserah anda.

> lalu coba lihat lagi video tutorialnya.

oke ?? sudah selesai sampai disini.

bila masih kurang jelas bisa beri komentar, insya allah pasti akan saya tanggapi.
ingat ini bukan perbuatan hacker tapi ini perbuatan cracker.

diharap setelah berhasil mencoba,
dilarang tertawa dan bersenang-senang.

thnx 2 Pedasmaniscinta

Misteri Hacker Termuda Amerika (Jonathan James)


Sejak adanya komputer dan merajalelanya internet, dunia teknologi dan dunia maya ini juga makin HOT dengan hadirnya para hacker.Ada banyak nama-nama “Hacker TOP Dunia” seperti Adrian Lamo, Kevin Mitnick, Kevin Poulsen, Robert Tappan Morris, David Smith, Mark Abene, Jonathan James seperti yang ada di artikel saya sebelumnya 4 hacker paling ditakuti di dunia. Kiprah mereka di dunia bobol-membobol jaringan security international dan perusahaan-perusahaan besar hebat sekali.

Tapi, saya tertarik dengan seorang hacker yang bernama Jonathan James. Dia lahir pada tahun 1981 di Amerika Serikat. Jonathan menggemparkan dunia di usianya yang masih 16 tahun. Selain itu ada sebuah misteri yang ditinggalkan Jonathan James. Apa itu? Mari kita lanjutkan!

Jonathan James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru berusia 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.

James mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. Gara-gara ulahnya, NASA juga kena getahnya. James berhasil mencuri (mendownload) software NASA yang diperkirakan bernilai $1.7 juta pada tahun 1999.

Akibatnya, NASA harus mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengeluarkan biaya sekitar $41,000 untuk memperbaiki sistemnya yang sudah dijebol James.

Enam bulan setelah James menjebol NASA, Jonathan berhasil diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, serta hukuman percobaan “tahanan rumah” hingga usianya mencapai 21 tahun. Jonathan James tidak diperbolehkan berinterkasi dengan komputer selama itu.

Yang menjadi misteri yaitu Jonathan James dinyatakan meninggal dunia pada tanggal 18 Mei 2008. Namun di balik kematiannya, tidak ada informasi apa yang menyebabkan kematiannya.

Apakah ini seperti cerita-cerita di film? Jonathan James si “hacker muda” jenius ini dinyatakan meninggal, padahal sebenarnya dia masih hidup dan menjadi milik negara? Apakah Jonathan sudah berganti identitas dan dipekerjakan menjadi agen khusus dan rahasia milik negara? Hanya Jontahan James dan Amerika yang mengetahuinya.

Cheat Point Blank Jonita 30 September


Cheat Point Blank Jonita 30 September dikeluarkan bareng dengan “pembunuhan jendral” serta peristiwa gempa Sumbar 30 september….dalam cheat ini tengkorak busuk bisa melawan para mayor dan jendral. cheat ini mulai disebarkan tanggal 30 september dan seterusnya.

klik disini untuk melihat opsi download cheat Point blank tersebut yang berisi :

  1. cara download cheat point blank darah ga habis habis
  2. cara download cheat point blank darah ga habis habis [Users’ Choice]
  3. White Collar S02E09 Point Blank HDTV XviD-FQM [eztv] 350.12 MB
  4. Grosse Pointe Blank 1997 DvDrip[Eng]-greenbud1969 torrent 701.02 MB
  5. Grosse.Pointe.Blank.1997.WS.Int.DVDRip.XviD-DoggPound 1.39 GB
  6. Point Blank [ OBT ] | PC 400.95 MB
  7. White.Collar.S02E09.Point.Blank.HDTV.XviD-FQM 350.13 MB
  8. Grosse Pointe Blank (1997) DVDrip96 1.30 MB
  9. Point Blank (1998) DVDRip.
  10. MovieExtreme 700.49 MB
  11. Grosse.Pointe.Blank.1997.
  12. DVDRiP.ENG.GER.SPA.KiNOMSK 1.37 GB
  13. dll

sekian dulu, moga bermanfaat….

Tutorial mengatasi lupa pasword administrator pada windows (Menjebol Pasword Admin)


Agan2 semua Pengen bobol pasword admin pada windows????atau lupa pasword admin?????mau tau solusi nya????ini dia, ane dapat di blog komputertipstrik.blogspot.comcekidot???

        1. Silakan download softwarenya,  ukurannya sekitar 3,2 MB, (suport windows xp dan vista)
        2. Extract file zipnya, didalamnya ada file iso(cd080802.iso), kemudian copykan (burn) ke CDR blank menggunakan software burning seperti  nero, roxio..dll. Gunakan pilihan Burn image to disc (nero).
        3. Booting komputer menggunakan CD yang telah kita buat (set komputer (bios)agar first bootnya ke CD/DVD drive).
        Untuk Microsoft Windows yang terinstall secara standard (yang umum), sampai step/urutan ke 7 kita tinggal tekan enter .
        Tampilan pertama seperti ini
        • 1. Tampilan awal
          • 2. Tekan Enter,  tunggu loading beberapa saat
          • 3. Pilih Partisi dimana windows terinstall, atau langsung Tekan Enter
          • 4. Pilih  windows registry directory, atau langsung Tekan Enter
          •  5. Tekan Enter ( Pilihan : Pasword Reset)
          •  6. Tekan Enter (User data and Password)
          •  7. Tekan Enter (pilihan : administrator account)
          • 8. Ketik   1 (angka satu ) kemudian tekan Enter ( memilih clear / blank password )
          • 9. Ketik  ! (tanda seru) kemudian tekan Enter (untuk keluar)
          • 10. Ketik q kemudian tekan Enter (untuk keluar)

          •  11. Ketik y kemudian tekan Enter untuk menyimpan.

          •  12. ketik  n kemudian tekan enter untuk keluar
          • Keluarkan CD, tekan tombol Control + Alt + Del Untuk Reboot komputer

          Account administrator saat ini sudah tidak memakai password ( blank ).

          Selamat Mencoba…..


          Aksi-aksi Hacking terbesar sepanjang sejarah


          Perkembangan komputer dan internet tidak hanya mengantarkan berbagai kemudahan dalam berbagai bidang, tapi juga mengundang berbagai tindak pembobolan sistem yang dilatarbelakangi oleh berbagai motivasi. Seperti disarikan dari Tech Tuesday, berikut adalah sembilan kegiatan hacking (penyusupan dan pembobolan sistem) terbesar yang pernah terjadi.

          Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.

          Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

          Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

          Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.

          Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.

          Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.

          Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon.com, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.

          Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.

          Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.

          Pada tahun 1983 : Pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

          Digigumi (Grup Digital) : Sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

          Pada hari Sabtu 17 April 2004 : Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

          Sumber : http://www.yogyafree.net/forum2

          Man In The Middle Attack Bank Mandiri


          SSL is not vulnerable to MITM attack

          MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah percakapannya. Ketika Alice berkata “Besok makan siang jam 7″, Charlie bisa mengubahnya menjadi “Besok makan siang dibatalkan” sehingga Bob mengira makan siang dengan Alice tidak jadi.

          Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena sebelum berkomunikasi kedua pihak tidak melakukan authentication. Authentication berguna untuk memastikan identitas pihak yang berkomunikasi, apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice, padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob juga sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the person in the middle”. Seharusnya sebelum Alice dan Bob berbicara, harus ada authentication, untuk memastikan “Who are you speaking with?”. Alice harus memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus memastikan “Are you really Alice? Prove it!”.

          SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang authentication sehingga SSL tidak rentan terhadap serangan man in the middle. SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server yang benar, bukan attacker in the middle yang menyamar menjadi web server suatu situs.

          Attacker yang mencoba menjadi “the person in the middle”, akan dengan mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA (certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut. Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL sebagai protokol. Lebih detil tentang https silakan baca Understanding Https.

          HTTPS vs HTTP, Trusted vs Untrusted

          http adalah protokol yang tidak bisa dipercaya karena rentan terhadap serangan mitm. Sedangan http over SSL (https) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan mitm. Informasi yang dilihat  pengunjung pada browser di sebuah page http sebenarnya tidak bisa dipercaya karena tidak ada jaminan integritas dan keontentikan data. Informasi tersebut kemungkinan sudah diubah di tengah jalan atau berasal dari sumber yang tidak otentik (orang lain). dan pengunjung tidak bisa melakukan verifikasi.

          Sedangkan informasi yang dilihat pengunjung pada browser di sebuah halaman https bisa dipercaya karena DIJAMIN informasi yang diterima adalah sama dengan yang dikirim web server dan informasi tersebut juga DIJAMIN dikirim oleh web server yang benar. Dulu saya pernah menulis artikel tentang Trusted vs Untrusted klikBCA, yang menjelaskan tentang adanya dua subdomain yang berbeda, yang trusted menggunakan https dan yang untrusted menggunakan http.

          HTTP as Gate to HTTPS

          Jarang sekali orang mengunjungi situs dengan mengetikkan https:// bahkan http:// pun orang sudah malas. Kebanyakan orang langsung mengetikkan alamat situs yang ditujunya tanpa harus diawali dengan http:// atau https://. Secara default browser akan berasumsi bahwa pengunjung akan menggunakan protokol http, bukan https bila pengunjung tidak menyebutkan protokolnya.

          Kebanyakan situs yang harus memakai https, memang dirancang untuk menerima request melalui http (port 80) atau https (port 443). Situs pada port 80 biasanya hanya dijadikan jembatan untuk menuju situs yang sebenarnya pada port 443. Bila pengunjung masuk melalui port 80, maka server akan memberikan link untuk menuju URL https, atau dengan memberikan response Redirect.

          Jadi bisa disimpulkan bahwa sebagian besar pengunjung memasuki https dengan melalui http, dengan kata lain http sebagai gerbang menuju https. Metode peralihan dari situs http ke situs https ada beberapa cara, yaitu:

          • Memberikan link menuju URL https.
          • Memberikan response redirect ke URL https.
          • Menggunakan META tag auto refresh ke URL https.
          • Menggunakan javascript untuk load halaman https.

          Attacking HTTP, not HTTPS

          Sebelumnya sudah saya jelaskan bahwa https adalah protokol yang sangat secure sehingga tidak bisa diserang dengan serangan mitm. Namun mengingat kenyataan bahwa kebanyakan orang mengakses https melalui http, maka attacker memiliki peluang untuk menyerang ketika pengunjung masih berada dalam protokol http.

          SSLStrip adalah tool untuk melakukan mitm attack pada protokol http  (bukan HTTPS), dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSLStrip sebagai “the person in the middle”, akan mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam protokol http.

          Mari kita lihat beberapa cara peralihan dari http ke https, saya tambahkan cara SSLStrip mencegah peralihan itu:

          • Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.
          • Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http.
          • Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.
          • Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.

          Untuk lebih jelasnya berikut adalah gambar yang menunjukkan salah satu cara kerja SSLStrip mencegah korban beralih dari http ke https.

          Opening Bank Front PageOpening Bank Front Page

          Pada gambar di atas korban mengakses web server bank dengan URL http://bank/. Request tidak secara langsung dikirim ke web server, namun melalui SSLStrip dulu. SSLStrip meneruskan request tersebut ke web server. Kemudian web server menjawab dengan memberikan html berisi link ke URL https://bank/login/ kepada SSLStrip. Sebelum response html diterima oleh browser, SSLStrip mengubah response tersebut dengan mengubah URL https menjadi http biasa sehingga HTML yang diterima di browser korban berisi link ke URL http://bank/login/ bukan https://bank/login/.

          Opening login pageOpening login page

          Korban mengklik link pada halaman yang muncul browsernya, tentu saja link ini bukan ke https://bank/login/ melainkan ke http://bank/login/. Dengan cara ini browser tetap dalam protokol http bukan dalam protokol https seperti seharusnya, dengan kata lain SSLStrip berhasil mencegah browser beralih ke protokol https. Request ke http://bank/login/ tersebut dikirimkan ke SSLStrip. Kemudian SSLStrip tidak meneruskan request tersebut ke http://bank/login/, melainkan membuat request baru ke https://bank/login/. Kemudian web server mengirimkan response dari response tersebut ke SSLStrip. Seperti biasanya SSLStrip akan mengubah response dari server tersebut untuk mencegah peralihan ke https. Response yang telah diubah ini kemudian dikirimkan ke browser korban sehingga korban tetap melihat halaman yang sama persis seperti ketika dia membuka https://bank/login/. Dengan tampilan yang sama persis ini, korban mengira sedang membuka https://bank/login/, padahal sebenarnya dia sedang membuka http://bank/login/. Perhatikan bahwa koneksi antara browser dengan SSLStrip adalah dalam http biasa, sedangkan dari SSLStrip ke web server dalam https.

          submit username and passwordsubmit username and password

          Setelah muncul halaman login dan korban mengira sedang membuka https://bank/login, kemudian korban memasukkan username dan password dan mengklik tombol Login. Browser akan membuat POST request ke http://bank/login/ yang diterima oleh SSLStrip. Karena protokolnya adalah http, maka SSLStrip dengan mudah bisa membaca username dan password yang dimasukkan korban. SSLStrip kemudian akan mengirimkan username dan password korban degan POST request ke https://bank/login/.  Seperti biasa jawaban dari webserver akan dimodifikasi dulu seperlunya oleh SSLStrip sebelum dikirimkan ke browser korban.

          Perhatikan bahwa korban sejak awal hingga login mengakses situs dengan http, sedangkan SSLStrip di tengah-tengah membuat koneksi https ke web server yang sebenarnya. Jadi walaupun browser mengakses dengan http, namun response yang diterima browser berasal dari koneksi https yang dibuat oleh SSLStrip.

          Case Study: Mandiri Internet Banking

          Mari kita coba trik di atas dengan contoh kasus pada situs internet banking Mandiri. Karena ini hanya contoh, saya tidak menggunakan teknik ARP Spoofing untuk melakukan MITM attack yang sesungguhnya. Saya sengaja mengubah setting browser saya agar menggunakan proxy, yaitu SSLStrip. Dalam website SSLStrip, disebutkan seharusnya cara untuk melakukan MITM attack dengan SSLStrip adalah:

          • Setting komputer agar bisa melakukan forwarding paket
          • Setting iptables untuk mengarahkan traffic HTTP ke SSLStrip
          • Jalankan SSLStrip
          • Gunakan ARPSpoof untuk meyakinkan jaringan bahwa traffic harus dikirimkan melalui komputer yang menjalankan SSLStrip.

          Dalam contoh ini saya tidak melakukan ARPSpoofing, namun saya menggunakan SSLStrip sebagai proxy yang saya setting dalam browser saya. Sehingga setiap traffic http yang dilakukan browser saya akan dikirimkan melalui SSLStrip sebagai man in the middle.

          Saya menjalankan SSLStrip di linux dengan IP address 192.168.0.10. Cara menjalankannya mudah sekali, cukup jalankan perintah: python sslstrip.py -l portnumber . Kemudian pada browser saya setting untuk menggunakan proxy 192.168.0.10 dan port sesuai dengan port sslstrip. Untuk lebih jelasnya, perhatikan gambar di bawah ini:

          setting up SSLStrip as proxy in IEsetting up SSLStrip as proxy in IE

          Setelah semuanya siap, mari kita coba melakukan serangan mitm. Pada skenario ini, korban akan login ke Mandiri IB tidak dengan mengetikkan https://ib.bankmandiri.co.id, karena korban hanya hafal bankmandiri.co.id saja maka korban langsung mengetikkan bankmandiri.co.id (tanpa diawali www atau http://). Secara default browser akan menganggap korban menghendaki koneksi dengan protokol http, bukan https. Request http tersebut dikirimkan melalui SSLStrip sebagai man in the middle, dan berikut adalah response yang diterima di browser korban. Sebagai pembanding saya juga berikan gambar screenshot halaman depan bank mandiri yang asli (tidak dimodifikasi sslstrip).

          bank mandiri front page modified by sslstripbank mandiri front page modified by sslstrip
          real mandiri front page (not modified)real mandiri front page (not modified)

          Login ke Mandiri IB dilakukan dengan mengklik tombol Login di halaman depan bank mandiri. Login tersebut sebenarnya adalah link ke URL https, namun SSLStrip mengubahnya menjadi http agar korban tidak beralih ke modus https. Berikutnya korban akan mengklik tombol Login, sehingga browser akan mengakses URL http://ib.bankmandiri.co.id (bukan https://). Berikut adalah gambar screenshot halaman login Mandiri IB yang telah dimodifikasi sslstrip dan yang masih asli. Kedua gambar di bawah ini sangat mirip, perbedaannya hanya pada penggunaan awalan http:// dan https://. Saya yakin kebanyakan orang tidak akan menyadari bahwa dia sedang menggunakan http biasa, bukan https.

          Mandiri IB login page modified by sslstripMandiri IB login page modified by sslstrip
          real login page, https version and not modifiedreal login page, https version and not modified

          Berikutnya setelah bertemu dengan halaman login, korban akan dengan senang hati memasukkan username dan password. Request tersebut dikirimkan dalam request POST http (bukan https) ke sslstrip. Karena POST dikirim melalui http, maka sslstrip bisa dengan mudah menyimpan username dan password korban.Berikut ini adalah log dari sslstrip yang menangkap username dan password Mandiri IB.

          1
          2
          3
          
          2009-05-06 12:00:43,339 Sending header: content-type: application/x-www-form-urlencoded
          2009-05-06 12:00:43,339 Sending header: proxy-connection: Keep-Alive
          2009-05-06 12:00:43,339 POST Data (ib.bankmandiri.co.id): action=result&userID=sensordong&password=rahasiabangetsensor&image.x=79&image.y=20

          Setelah itu sslstrip akan mengirimkan username dan password korban dalam POST request ke URL https (ini adalah url submit yang asli). Response yang diberikan oleh webserver Mandiri IB akan dimodifikasi seperlunya dan dikembalikan ke browser korban. Bila login berhasil, maka korban akan melihat tampilan seperti gambar dibawah ini, sebagai pembanding saya juga sertakan gambar bila menggunakan protokol https.

          login success page in http mode, modified by sslstriplogin success page in http mode, modified by sslstrip
          real login success page, https mode, not modifiedreal login success page, https mode, not modified

          Seperti pada halaman login, halaman setelah login berhasil juga sama persis walaupun menggunakan protokol http. Korban tidak akan menyadari bahwa dia sedang menggunakan http, bukannya https karena tampilannya memang tidak ada bedanya.

          Tips Pencegahan

          Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.

          Source: ilmuhacking . com / arif wicaksono

          Tip Bermain Warnet Gratis (kurang dianjurkan)


          Yuk Maen Warnet Gratis , Gratisan Maen Di warnet Yok Boy, Tapi Gimana Caranye? Pusing Gw ni Gak Punya Duit! Warnet Gratis Dimana Ya?

          PUSING LOE KAN?? Ni Deh Gw Kasi Caranya, dapet dari nyari nyari juga ni:

          Heey semuanyaaa! Berjumpa lagi dengan sayaa di tips dan trik! Hahahaaa… Di trik dan tips kali ini aku mau ngejelasin trik tips mengakali warnet dengan menggunakan ZHider! Di sini kita bakalan mencoba berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini. Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet.

          Contoh screen status yg ada di warnet (edelweis)

          Kalian pasti pernah khan ke warnet?? Naah, klo pernah pasti kalian bakal muncul halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!

          Berikut ini langkahnyaaa:

          1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
          2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
          3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
          4. Klo ada login screen, kamu login ajah kaya biasa.
          5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin ajah ke flashdisc atau disket biar gak usah download di warnet.
          6. Klo ZHider dah dibukaa, langsung ajah logout.
          7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
          8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
          9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
          10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
          11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
          12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!

          Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran ajaa (baca: TOLOL).

          Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readmenya:
          CTRL+ALT+Z Menyembunyikan jendela aktif
          CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
          CTRL+ALT+L Menampilkan dialog zhider
          CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

          Aku kasih tips dan trik bukan berarti aku mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian aku juga cuman pengen share ajah kok! Gak ada maksud apa2! Hehehehe…

          Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!

          ~ G O O D L U C K !~

          %d bloggers like this: