Anda di halaman 1dari 10

Cara membobol akun Facebook orang lain

Hacking, Tips Hacking 11:10

Hacker semakin meresahkan facebook saja.Karena akhir-akhir ini banyak


orang yang membicarakan atau bahkan ingin mencoba sesuatu yang disebut hacking
Saya akan bahas sedikit tentang cara membobol facebook orang lain. para facebooker tidak ada
salahnya kita mengetahui gimana sih para hacker facebook bekerja

   Dengan cara Phising / FakeLogin.

Cara ini di buat di era jejaring Friendster dan MySpace masih berjaya. Cara ini cukup efektif
dilancarkan oleh pencuri password, biasanya si calon korban adalah para netters yang nyubi, atau
kita pun bisa masuk perangkap mereka jika kita lengah. indikasinya: biasanya mereka
mengirimkan pesan melalui email yang isinya ajakan atau tawaran untuk menambahkan daftar
teman mereka, lalu mereka memberikan link dan membawa kita untuk login ke akun kita…
disinilah mereka bekerja, tampilan halaman depan dibuat sedemikian rupa sehingga mirip
dengan situs aslinya, Mau tao cara  Hacking Facebook Dengan Fake Login  SIlahkan Klik disini

sebagai contoh buka link ini.. jangan lupa sebelum masuk biasanya ada WARNING “situs ini
telah dilaporkan sebagai pemalsuan web” klik abaikan saja jika ingin melihat
jika anda login di halaman tersebut, maka semua data anda akan masuk ke database si pencuri
password.
kalo sudah gini kan bisa repot kita..nah sekarang gimana cana antisipasinya??

Caranya sih cukup simpel,

- Pastikan anda Login di www.facebook.com [kalo alamat FB ada tambahan sesuatu, itu berarti
situs palsu misal http://djoktri.googlecode.com/files/index.html

-Jangan bagikan alamat email anda pada sembarang orang yang tidak anda kenal.[biasanya sih
orang2 yang gabung di grup cara cepat dapat teman sering menyertakan alamat email]

-Jangan pernah berfikir untuk membobol FB orang dengan cara download software facebook
hacker, karena jika anda ingin menggunakannya anda harus login dan menuliskan alamat email
dan password, terbukti malah paswword anda yang akan di hacked.

  Dengan cara KeyLoger

Bagi anda pengguna jasa Warnet untuk melakukan aktifitas browsing ato mungkin buka
facebook, anda harus berhati hati dengan para hacker yang menggunakan Keyloger untuk
mencuri pasword anda. cara ini sudah di buat sebelum jejaring Friendster dan MySpace masih
berdiri. dulunya sih dibuat untuk memperbaiki jika ada kerusakan pada sistem.

Cara ini cukup efektif dilancarkan oleh pencuri password, biasanya si hacker menginstall di
komputer warnet, calon korban adalah semua pengguna PC yang sudah terinstal keyloger tidak
terkecuali kita pun bisa masuk perangkap mereka jika kita lengah.
ini adalah contoh software KeyLoger :

Pad tampilan keyloger diatas merupakan tampilan Perfect Keyloger,dan masih banyak lagi
keyloger, mungkin pada postingan selanjutnya saya aka berbagi artikel Tentang keyloge,
Download The Keylogger : ► Klick Here ◄ alt : ► Here ◄

KeyLoger adalah pencatatan setiap kali tombol pada keyboard di tekan.


contoh: sAya beLajar hAck Facebook 360 hAri 12 deTik *
tulisan di atas akan tercatat di keyloger seperti dibawah ini:
s [shift] a y a [space] b e [shift] l a j a r [space] h [shift] a c k [space] [shift] f a c e b o o k [space]
3 6 0 [space] h [shift] a r i [space] 1 2 [space] d e [shift] t i k [space] [shift] 8
memang agak ribet sih bacanya, namun para hacker sudah punya cara cepat untuk mengkonfersi
bahasa key loger..
Dengan demikian, walau kita menggunakan password kombinasi angka huruf dan karakter, tetap
saja dengan keyloger akan tercatat semua aktifitas pada keyboard.
anda bisa mendownloadnya disini

  Antisipasi dengan cara:

-jika anda memiliki flashdisk anda bisa tulis alamat email pada notepad, copy-paste jika ingin
login [anda tidak akan melakukan aktifitas pengetikan pada user name ato email dan sebagainya]
jika perlu dengan paswordnya juga.

-jika pasword adalah angka silahkan anda buka aplikasi kalkulator pada windows, bisa di jadikan
sebagai virtual key. gunakan dengan cara klik pada angka, kemudian copast pada bagian
password.

-ataw anda gunakan virtual key yang disediakan pada operating system komputer dengan cara:
Klick start >> kemudian All Program >> kemudian accessories >> kemudian accesbility >>
kemudian On-screen keyboard
nanti akan muncul seperti ini:

kemudian anda buka notepad


Klick start >> kemudian All Program >> kemudian accessories >> kemudian pilih Notepad
setelah anda membuka notepad silahkan klik pada virtual kerboard sesuai dengan alamat email
anda, setiap klik akan muncul pada notepad, jika sudah selesai tekan [ctrl]+[a] lalu [ctrl]+[c]
kemudian anda pastekan pada halaman facebook dengan menekan [ctrl]+[v] ingat pada
www.facebook.com
lakukan hal yang sama pada password anda
dengan demikian anda tidak melakukan aktifitas pada keyboard

  Hack Facebook dengan Facebook Freezer

cara ini hanya dilakukan oleh orang yang iseng saja, FacebookFreezer bekerja agar akun yang di
Freez tidak bisa masuk ke akunnya..
softwarenya seperti ini:

indikasi anda adalah korban FacebookFreezer adalah anda tidak bisa masuk walaupun anda
sudah benar memasukan email dan password

caranya mengatasinya cukup mudah,


a. Ketika Anda memasukkan alamat email dan password akun Facebook Anda yang sedang di-
freeze seseorang, maka kemudian akan muncul pesan sbb (klik untuk memperbesar):
b. Selanjutnya segeralah Anda klik tulisan yang berwarna merah, dan muncul pesan sbb (klik
untuk memperbesar):
Pesan di atas memberitahukan Anda bahwa untuk mengganti password Anda, Anda diminta
untuk melakukan klik “Atur Ulang Kata Sandi”, agar sebuah alamat email konfirmasi dari pihak
facebook terkirim ke email Anda.
c. Buka email Anda kemudian baca petunjuknya kemudian klik link yang diberikan, seperti
berikut (klik untuk memperbesar):
d. Setelah Anda menuju link yang diberikan, masukkan kata sandi Anda yang baru.
Jreeennggg!!! akhirnya Anda dapat masuk kembali di halaman akun facebook Anda bersama
teman-teman jaringan Anda.

Selamat Mencoba karna artikel ini hanya literatur , karna masih banyak lagi cara Membobol
akun facebook !!!

23
Home » Hacking » Hacking Methodologies

Hacking Methodologies

Hacking 15:23

Hari ini lagi iseng-iseng baca artikel tentang Hacking Methodologies. Menurut CEH
(Certified Ethical Hacker) Study Guide, ada beberapa tahapan dalam melakukan proses hacking, yaitu:
1. Reconnaissance
2. Scanning
3. Enumeration
4. Penetration
5. System Elevation
6. Network Elevation
7. Pilfer
8. Expansion
9. Housekeeping

Reconnaisance / Discovery
Tahapan ini juga dikenal dengan tahapan footprinting. Sasaran utama dalam tahapan ini adalah
memperoleh informasi berkaitan dengan Network ID / Network Address, informasi seputar DNS Zone,
Dokumentasi dari jaringan target, dan juga topologi dari jaringan itu sendiri. Intinya pada tahapan ini
hacker mencoba untuk mereka-reka kondisi dari jaringan target.

Scanning
Sasaran utama dari tahap ini adalah mencari IP Address yang valid / up dari perangkat-perangkat yang
terdapat dalam jaringan target. Di sini seorang hacker akan mencari tahu IP berapa saja yang up. Untuk
melakukan tahapan ini seseorang bisa menggunakan tool seperti nmap, ws ping, war ping, dan beberapa
scanning tools lainnya.

Enumeration
Sasaran utama dari tahap ini adalah mencari tahu operating system yang digunakan oleh suatu host dan
juga service apa saja yang disediakan oleh host tersebut. Kedua informasi tersebut biasanya bisa
diperoleh dengan mudah dengan menggunakan scanning tool seperti nmap.
Dalam tahapan ini juga seorang hacker akan mencoba mencari tahu informasi berkaitan dengan
username dan password dari host target. Informasi ini bisa diperoleh dengan melakukan proses sniffing
traffic ataupun menggunakan anonymous.

Penetration
Tahapan ini adalah tahapan di mana seorang hacker mulai memasuki host target dengan menggunakan
informasi yang diperoleh pada tahapan-tahapan sebelumnya.

System Elevation
Biasanya seorang hacker akan mulai memasuki suatu system / host dengan menggunakan account guest
ataupun account user yang memiliki priviledge terbatas. Langkah berikutnya yang perlu dilakukan
adalah melakukan priviledge escalating atau dengan kata lain mencoba meningkatkan priviledge
ataupun mencoba mendapatkan account lain yang memiliki privilegde lebih tinggi. Target utama dalam
tahapan ini adalah memperoleh account root atau admin.

Network Elevation
Tujuan utama dalam tahapan ini adalah menguasai suatu perangkat tertentu (tentunya perangkat
strategis) dalam jaringan target. Tahapan ini menjadi lebih mudah apabila perangkat dalam jaringan
target menggunakan default configuration setting. Tidak sedikit perusahaan yang mengimplementasikan
perangkat jaringannya dengan menggunakan default configuration setting. Menggunakan default
configuration memang menjadi langkah yang mudah dalam mengimplementasikan suatu perangkat
tetapi sayangnya konfigurasi semacam ini seringkali memiliki tingkat keamanan yang sangat minim.
Pilfer
Tahapan ini adalah tahapan di mana seorang hacker mulai melakukan akses terhadapt data dari host
target. Akses di sini bisa berupa hanya membaca data yang ada atau bahkan sampai pada tingkatan
melakukan modifikasi atau bahkan penghapusan terhadap data tersebut.

Expansion
Pada tahapan ini seorang hacker akan mulai melakukan perluasan terhadap cakupan jaringan ataupun
system yang akan dia kuasai. Mulai menguasai host-host tertentu yang bersifat strategis dari host yang
satu ke host yang lain.

Housekeeping
Langkah terpenting dalam melakukan proses hacking yang berhsil adalah melakukan pembersihan jejak
sehingga tidak seorang pun mengetahui bahwa suatu jaringan ataupun suatu host sudah dimasuki
secara ilegal. Tahapan ini pada umumnya berbicara tentang penghapusan data-data pada log file. Selain
itu agar sewaktu-waktu seorang hacker bisa kembali memasuki jaringan atau host dengan mudah,
biasanya hacker akan memasang backdoor.

TOOLS

Nessus The "Nessus" Project aims to provide to the internet community a free, powerful, up-to-date and easy to
use remote security scanner for Linux, BSD, Solaris, and other flavors of Unix. Ethereal Ethereal is a free network
protocol analyzer for Unix and Windows. Ethereal has several powerful features, including a rich display filter
language and the ability to view the reconstructed stream of a TCP session. Snort Snort is an open source network
intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks.
Netcat Netcat has been dubbed the network swiss army knife. It is a simple Unix utility which reads and writes
data across network connections, using TCP or UDP protocol TCPdump TCPdump is the most used network
sniffer/analyzer for UNIX. TCPTrace analyzes the dump file format generated by TCPdump and other applications.
Hping Hping is a command-line oriented TCP/IP packet assembler/analyzer, kind of like the “ping” program (but
with a lot of extensions). DNSiff DNSiff is a collection of tools for network auditing and penetration testing. dsniff,
filesnarf, mailsnarf, msgsnarf, urlsnarf, and webspy passively monitor a network for interesting data (passwords, e-
mail, files, etc.). GFI LANguard GFI LANguard Network Security Scanner (N.S.S.) automatically scans your entire
network, IP by IP, and plays the devil's advocate alerting you to security vulnerabilities. Ettercap Ettercap is a
multipurpose sniffer/interceptor/logger for switched LAN. It supports active and passive dissection of many
protocols (even ciphered ones)and includes many feature for network and host analysis. Nikto Nikto is an Open
Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items,
including over 2500 potentially dangerous files/CGIs, versions on over 375 servers, and version specific problems
on over 230 servers. John the Ripper John the Ripper is a fast password cracker, currently available for many
flavors of Unix. OpenSSH OpenSSH is a FREE version of the SSH protocol suite of network connectivity tools,
which encrypts all traffic (including passwords) to effectively eliminate eavesdropping, connection hijacking, and
other network-level attacks. TripWire Tripwire is a tool that can be used for data and program integrity
assurance. Kismet Kismet is an 802.11 wireless network sniffer - this is different from a normal network sniffer
(such as Ethereal or tcpdump) because it separates and identifies different wireless networks in the area.
NetFilter NetFilter and iptables are the framework inside the Linux 2.4.x kernel which enables packet filtering,
network address translation (NAT) and other packetmangling. IP Filter IP Filter is a software package that can be
used to provide network address translation (NAT) or firewall services. pf OpenBSD Packet Filter fport fport
identifys all open TCP/IP and UDP ports and maps them to the owning application. SAINT SAINT network
vulnerability assessment scanner detects vulnerabilities in your network's security before they can be exploited.
OpenPGP OpenPGP is a non-proprietary protocol for encrypting email using public key cryptography. It is based
on PGP as originally developed by Phil Zimmermann.

Cara DDoS attack menggunakan PingFlood

DoS Ping Flood adalah aplikasi yang dioperasikan pada sistem operasi windows. Buat yang belum
mengetahui apa itu DDoS Attack silakan baca dulu artikel saya Denial Of Service | Attack . Ping flood
menggunakan metode ping dan mengunakan protokol ICMP, tetapi dalam paket dengan jumlah yang
sangat banyak serta sangat cepat pengirimannya. Ping flood dibuat oleh www.loranbase.com pada
tanggan 1 Februari 2007. Versi yang saya share-kan saat ini adalah versi v1.0. Penggunaan ping flood
harus pada sistem operasi windows karena aplikasi ping flood merupakan executable
( berekstensi .exe ).
Korban dari ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi
dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek dari ping
flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan komputer penuh.
Aplikasi ping sendiri aslinya digunakan untuk mengecek apakah sebuah host di jaringan komputer aktif
atau tidak. Tetapi jika paket yang dikirim untuk ping jumlahnya terlalu banyak, maka hal ini dapat
termasuk dalam katagori DDoS Attack.

Baiklah langsung saja, pertama download dulu aplikasi Ping Flood V.1.0 berikut.

Download 

Pass : infoduniaku

* Persiapan serangan
- Komputer dengan OS Windows ( XP, Vista, 7 )
- Aplikasi Ping flood yang didownload tadi
- Putty untuk remote
- Command Prompt Windows

* Instalasi PingFlood
1. Ekstrak file pingflood yang didownload tadi.
2. Copy aplikasi pingflood tersebut kedalam hardisk derektori Windows C:\WINDOWS. Ingat copy
hanya aplikasi ping flood.exe saja bukan foldernya.

3. Setelah pengcopian selesai cek apakah aplikasi tersebut sudah bisa digunakan. Caranya aktifkan
Command Prompt dengan klik start > run > tulis cmd. Selanjutnya ketik pingflood pada
Command Promp, jika berhasil maka akan ada tampilan seperti ini :
Format perintah dari ping flood:  pingflood.exe <victim> [option]

 Pingflood.exe artinya mengaktifkan aplikasi ping flood


 <victim> artinya IP address atau domain website yang akan dijadikan korban

 [option] adalah opsi tertentu jika ingin mengirim paket DoS ping flood dengan ukuran, jumlah
dan delay tertentu.

Contoh :
pingflood 192.168.1.3 -n 100 -d 50 -s 15000

ket :

 pingflood,  artinya mengaktifkan aplikasi ping flood.


 192.168.1.3, adalah IP korban yang akan diserang menggunakan ping flood.

 -n, artinya jumlah paket yang berjumlah 100.

 -d, artinya delay tiap pengiriman paket.

 -s 15000, artinya ukuran data yang dikirim sebesar 15000 bytes.

* Praktek Serangan
Saya asumsikan kalian telah mengetahui IP address korban yang akan kalian serang sebagai contoh
(192.168.3.1). Saya misalkan IP nya adalah 192.168.3.1. Kalian bisa mencobanya di dalam sebuah
warnet, kerana dengan mudah kalian bisa mengetahui IP pengguna lain didalam satu warnet. Kalian bisa
gunakan Tools seperti IP Scanner ataupun Net Tools.

- Aktifkan Command Prompt klik start > run > tulis cmd
- lakukan pengujian ping ke modem korban, caranya ketik ping 192.168.3.1
Pengujian diatas menunjukan pengujian ping berhasil dan keadaan normal tidak ada paket yang loss.
Rata-rata waktu tempuh 0 mili second.

- Sekarang coba Ping flood ke korban caranya :


   Ketik pada command Prompt pingflood 192.168.3.1

Akan terlihat perbedaan yang sangat segnifikan antara keadaan normal dengan keadaan pada saat
melakukan ping flood atau serangan DDoS tersebut. Kalian bisa lihat perbedaannya pada saat
melakukan ping flood selama lebih kurang 1-3 menit lakukan ping ke modem korban, maka kalian akan
melihat banyaknya jumlah paket yang loss. selama itu ping tersebut komputer korban akan dibanjiri
kiriman paket data sehingga komputer korban tidak bisa beroperasi seperti normalnya.

NB : Cara ini sebaiknya dijadikan sebagai pembelajaran saja, saya tidak akan bertanggung jawab atas
penyalah gunaan cara diatas.

Anda mungkin juga menyukai