Kamis, 24 Mei 2012

0 WPScan – WordPress Security/Vulnerability Scanner

08.10 Under From 0x13
[0 Comment]
WPScan is a vulnerability scanner which checks the security of WordPress installations using a black box approach (scanning without any prior knowledge of what has been installed etc).

Features

Code:
Username enumeration (from author querystring and location header)
    Weak password cracking (multithreaded)
    Version enumeration (from generator meta tag)
    Vulnerability enumeration (based on version)
    Plugin enumeration (2220 most popular by default)
    Plugin vulnerability enumeration (based on version) (todo)
    Plugin enumeration list generation
    Other misc WordPress checks (theme name, dir listing, …)

Requirements

WPScan requires two non native Ruby gems, typhoeus and xml-simple. It should work on both Ruby 1.8.x and 1.9.x.

INSTALL

Installing on Backtrack5 Gnome/KDE 32bit:

sudo apt-get install libcurl4-gnutls-dev

sudo gem install --user-install mime-types

sudo gem install --user-install typhoeus

sudo gem install --user-install xml-simple


Installing on Debian/Ubuntu:


sudo apt-get install libcurl4-gnutls-dev

sudo apt-get install libopenssl-ruby

sudo gem install typhoeus

sudo gem install xml-simple


Installing on other nix: (not tested)

sudo gem install typhoeus

sudo gem install xml-simple


Installing on Windows: (not tested)


gem install typhoeus

gem install xml-simple


Installing on Mac OSX: (not tested)


sudo gem install typhoeus

sudo gem install xml-simple

COMMANDS


--url (The WordPress URL/domain to scan.)

--version (Only do version enumeration.)

--wordlist (Supply a wordlist for the password bruter and do the brute.)

--threads (The number of threads to use when multi-threading requests.)

--username (Only brute force the supplied username.)

--generate_plugin_list (Generate a new data/plugins.txt file.)

-v (Verbose output.)
EXAMPLES

Do 'non-intrusive' checks...

ruby wpscan.rb --url http://www.example.com

Only do version enumeration...

ruby wpscan.rb --url http://www.example.com --version

Do wordlist password brute force on enumerated users using 50 threads...

ruby wpscan.rb --url http://www.example.com --wordlist darkc0de.lst --threads 50

Do wordlist password brute force on the 'admin' username only...

ruby wpscan.rb --url http://www.example.com --wordlist darkc0de.lst --username admin

Generate a new 'most popular' plugin list... ruby ./wpscan.rb --generate_plugin_list 150 


PROJECT HOME


http://code.google.com/p/wpscan/

SUBVERSION REPOSITORY

svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan-read-only

ISSUES

http://code.google.com/p/wpscan/issues/list 

You can download WPScan by checking it out from the SVN repository on Google Code:


svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan-read-only

Or you can read more here

====================================================================

sekian dlu info dari ane,, moga2 bermanfaat buat semuanya

wassalam Ganteng

NB : darknet & ethicalhack3r
Read More »

0 Top 10 Network Security Tools

08.07 Under From 0x13
[0 Comment]
#1. Wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. awalnya bernama Etheral, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang. (Wikipedia)


#2. Metasploit

Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit. (Sumber :http://tipsntrick.wordpress.com/2009/02/...loitation/)

#3. Nessus

Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS). Nessus berfungsi untuk memonitoring lalu-lintas jaringan. (Sumber : http://danipersib.wordpress.com/2010/03/19/26/

#4. Aircrack

Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya. intinya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password. (Sumber :http://sasak78.wordpress.com/2010/07/22/aircrack-ng/

#5. Snort

Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project. (Sumber :http://belajarkomputersekarang.wordpress.../15/snort/

#6. Cain and Abel

Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan, cracking password ter-enskripsi menggunakan Dictionary, Brute-Force dan serangan Kriptoanalisis, rekaman percakapan VoIP, membongkar decoding password, mengungkap password cache dan menganalisis protokol routing. (Sumber : http://www.shohibul-amin.com/2012/03/tek...e.html?m=1

#7. BackTrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. BackTrack berisi banyak tools keamanan yang terkenal yaitu : Metasploit, RFMON Injection capable wireless drivers, Aircrack-ng, Kismet, Nmap, Ophcrack, Ettercrack, Wireshark, BeEF(Browser Exploitation Framework), dll. (Wikipedia)

#8. Netcat

Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. yang dapat membuka koneksi TCP, mengirimkan paket2 UDP, listen pada port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPv4 dan IPv6. (Sumber : Wikipedia)

#9. tcpdump

tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP. (Sumber : http://ilmukomputer.org/2008/11/25/anali...n-tcpdump/ 

#10. John the Ripper

John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk UNIX's DES and MD5, Kerberos AFS password, Windows LM hashes, BSDI's extended DES, dan OpenBDS's Blowfish. (Sumber : http://adhit.web.id/security-hacking-tools.di-ubuntu/


nah,, sekian.. semoga bemanfaat buat semua yang membaca.. Ganteng Ganteng


untuk lebih lengkapnya lihat di http://sectools.org




Terima Kasih Hi Smile
Read More »

0 software anti porno

08.05 Under From 0x13
[0 Comment]
buat agan agan yang operator warnet/bisa juga di pakai pada pc anda ni tool
berfungsi sebagai anti pornografi 
setiap user yang membuaka situs situs porno,situs tersebut akan di block
oleh software iniBonyok
silahkan download applikasi nya
WatadosWatados
Ganteng http://www.tueagles.com/anti-porn/download.htm

terima kasih.....Warning
Read More »

Jumat, 18 Mei 2012

1 Kumpulan URL / Link Free Twitter Auto Followers

02.55 Under From 0x13
[1 Comment]

Kumpulan URL / Link Free Twitter Auto Followers


Kumpulan URL / Link Free Twitter Auto Followers
Hari gini ga punya akun Twitter ?? #kamseupay =))
Berikut Kumpulan URL/Link Free Twitter Auto Followers :

1. http://hitfollow.info/

2. http://plusfollower.info/

3. http://newfollow.info/

4. http://followback.info/

5. http://letgetmorefollowers.info/

6. http://twiends.com/ 

7. http://www.twitclub.com/

8. http://www.youlikehits.com/

9. http://www.justunfollow.com/

10. http://www.getnewfollowers.info

11. http://www.bestfollowers.us/ 

12. http://spreadyourtweets.biz/

13. http://followyou.info/

14. http://www.tweettrafficrush.com/

Jadi, penjelasannya gini.... 
  1. Login ke akun Twiiter kamu.
  2. Klik semua url/link di atas.
  3. Setelah semua di-klik, masukkan user + pass akun Twitter kamu pada semua web di atas. Tenang 100% aman. Kalau takut, coba saja pake akun palsu.
  4. Selanjutnya ikuti petunjuk dari masing - masing web di atas.
  5. Sampai detik ini apabila semua web di atas anda jalankan secara bersamaan, minimal 200 followers/hari untuk akun Twitter anda.
  6. Web - web di atas hanya bisa anda gunakan 1 x 24 jam.

    contohnya saya 2 minggu udah 2000

    thanks : Cyber4rt
Read More »

Kamis, 17 Mei 2012

0 IT Forensic

01.01 Under From 0x13
[0 Comment]
Apa yang dimaksud dengan IT Forensik ?
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Mengapa menggunakan IT Forensik?
Ada beberapa alasan mengapa perlu digunakan IT Forensik. IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.
Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:
  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Kapan mulai digunakan IT Forensik?
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  1. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
  2. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
  3. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
  1. Identifikasi bukti digital
  2. Penyimpanan bukti digital
  3. Analisa bukti digital
  4. Presentasi bukti digital
Siapa yang menggunakan IT Forensik?
Network Administrator
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
  1. Petugas Keamanan (Officer/as a First Responder), memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
  2. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
  3. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Table
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer
Read More »

0 hacking wi-fi

00.53 Under From 0x13
[0 Comment]
Kelemahan pada wifi 

Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi.

Cara adalah sebagai berikut:

Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch: * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang. * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking. Hacking ini menggunakan teknik: * Sniffing * ARP Poison Routing.
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important 
Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya 
2. Bisa mencuri semua jenis login password yang melalui server HTTP 
3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan 
4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS 
5. Semua programnya free 
6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah) 
7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya 
8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu: 
9. Komputer Korban 
10. Komputer Hacker 
11. Server
Langkah-langkah: 
1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 
2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code: http://www.wireshark.org/download.htmlhttp://www.oxid.it/cain.html
Cara Menggunakan WireShark:
1. Jalankan program wireshark 
2. Tekan tombol Ctrl+k (klik capture lalu option) 
3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on 
4. Klik tombol start 
5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start 
6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich 
7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa ) 
8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya.
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch. 
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark

* * Buka program Cain anda 
* * Klik pada bagian configure 
* * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan 
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar. Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun. 
* * Setelah itu apply settingannya dan klik ok 
* * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri 
* * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords” 
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana * * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub) * * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll 
* * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda 
* * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) 
* * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini) Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).
Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan . Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas. Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya. Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical). Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation. Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya. Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan. Sinyal Wireless Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter.
Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network. Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut :
1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola. 
2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal. 
3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil. 
4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong. Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya. F= D(kuadrat) / 4(kuadrat).c D: diameter parabola C: kedalaman parabola 
5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa. 
6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar. 
7) Kalau udah install driver USB WiFI tadi (bawaan pabrik). Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.
Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja. Akses ke wifi : jenis : secure, artinya untuk dapat mengakses kita harus memasukkan password unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek. Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP.
Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita). Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.
Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya : * klik kanan icon wifi di bawah kanan layar * pilih properties * pilih Advanced * pada bagian connection pilih Internet Protocol (TCP/IP) * pilih static ip * pada ip isi : 192.168.0.212 * pada Net Mask isi : 255.255.255.0 * pada getway isi : 192.168.0.1 * pada dns server isi : 192.168.0.1 * klik ok.
Semoga artikel Kekurangan & Kelebihan WiFi (+ Cara Hack Jaringan WiFi) dapat bermanfaat.
Baca juga : Tablet Android Honeycomb Terbaik Murah
Read More »