Friday, August 25, 2017

Apa itu Sniffing? Dan Proses Terjadinya


Haii gays, jumpa lagi nih dengan gue Fakhri. Pada kesempatan kali ini saya ingin menjelaskan kepada anda apa itu Sniffing yang sering terdengar di telinga kita ketika baru masuk ke dalam dunia hacking ini. Oleh karena itu mari langsung saja kita masuk pada pembahasannya di bawah ini.


Pengertian Sniffing

Sniffing adalah sebuah teknik pencurian data yang dilakukan dengan cara memonitoring atau melakukan analisis terhadap paket data yang ditransmisikan dari komputer client ke web server. Tool yang biasa digunakan untuk melakukan teknik Sniffing ini biasanya adalah Wireshark dan Netcut. Sniffing ini biasanya dilakukan oleh para hacker untuk melakukan pencurian password dan pengambilan data-data penting lainnya.

Kejadian yang biasa terjadi akibat Sniffing ini adalah contohnya jika perusahaan anda menggunakan jaringan internet kantor untuk mengirimkan email ke teman diluar kota. Pada kegiatan Sniffing bisa terjadi saat anda mengirimkan email tersebut, seseorang yang sedang mengintip akan tahu isi dari email yang anda kirimkan. Namun, kita tidak tau siapa yang melakukan Sniffing tersebut. Bisa saja admin dari jaringan kantor atau bahkan teman sekantor anda sendiri. Berikut ini ada dua tipe Sniffing yang paling umum adalah :


1. Passive Sniffing yaitu kegiatan menyadap data tanpa merubah data atau packet apapun dalam jaringan. Beberapa program yang umumnya digunakan untuk aktifitas seperti Wireshark, Cain & Abel, dll.


Hacker hanya perlu program sniffing yang bisa merubah jaringan anda agar dapat melihat dan mencatat semua data yang dilaluinya. Jadi, hacker cuman duduk manis di depan komputer dan melihat paket melalui komputernya.

2. Active Sniffing yaitu kegiatan sniffing yang dapat melakukan perubahan data dalam jaringan agar dapat melakukan sniffing. Active sniffing pada umumnya dilakukan pada switch karena perbedaan prinsip kerja antara Hub dan Switch. Active sniffing yang paling umum dilakukan adalah ARP Poisoning, Man in the Middle Attack.

Supaya data dapat melalui komputer hacker terlebih dahulu, berbagai cara dilakukannya untuk mempengaruhi alur data ini. Oleh karena itu, hacker secara aktif melakukan aksi agar dapat melakukan aktifitas sniffing.

Kegiatan sniffing sangat merugikan jika terjadi dalam jaringan karena data pribadi atau account pribadi kita dapat tercuri melalui kegiatan ini.



Proses Terjadinya Sniffing

  1. Collecting yaitu mengumpulkan dan memfilter data yang terekam dalam jaringan.
  2. Conversion yaitu merubah dan menkonversi data yang didapat agar mudah dipahami.
  3. Analysis yaitu menkategorikan dan memfilter data yang didapat agar dapat dibaca.
  4. Steal yaitu mengambil data yang sudah didapat dan informasi-pun telah didapatkan.

Sampai saat ini belum ada solusi terbaik yang sebaiknya dilakukan oleh para pengguna internet saat menggunakan internet public selain menggunakan antivirus yang memang menjamin dari serangan sniffing yang masuk melalui network ini.

Mungkin itulah sedikit pengertian dan penjelasan apa itu Sniffing. Semoga bermanfaat bagi kalian yang baru belajar dalam dunia hacking ini. Terima kasih telah berkunjung di Blog Fakhri, apabila ada pertanyaan bisa tinggalkan komentar di bawah ini.


Referensi :
http://informatics-informatika.blogspot.co.id/2015/05/packet-sniffing.html
https://arock4rt.blogspot.co.id/2016/03/apa-itu-sniffing.html
https://www.asyikin.com/keyboard-laptop-tidak-berfungsi/
Read More

Wednesday, August 23, 2017

Apa Itu Man In The Middle (MITM)


Haii gays.. pada kesempatan kali ini saya akan menjelaskan kepada anda apa itu Man In The Middle (MITM) dalam ilmu hacking yang paling sering digunakan oleh para Hacker. Di sini saya akan menjelaskan dengan sangat terperinci kepada kalian agar dapat mudah memahami Man In The Middle (MITM) ini. Langsung saja kita masuk pada pembahasannya di bawah ini.



Apa itu Man In The Middle (MITM)?


Man In The Middle adalah salah satu teknik hacking yang dimana si Hacker atau peretas ini menempatkan dirinya berada di tengah-tengah dua perangkat yang saling berkomunikasi. Karena hacker berada di tengah-tengah komunikasi maka dia dapat membaca, memodifikasi, bahkan bisa mencekal paket yang akan dikirim/diterima kedua perangkat tersebut.

Yang lebih bahayanya lagi, dari teknik hacking Man In The Middle ini yaitu penyadapan informasi serta pencurian password. Serangan seperti ini sangat begitu efisien serta sangat berbahaya dan banyak yang beramsumsi bahwa teknik ini sangat sulit untuk di deteksi.



Cara Kerja Dari Man In The Middle (MITM)


MITM bekerja dengan mengeksploitasi ARP (Address Resolution Protocol). ARP ini merupakan protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi MAC Address.

Pada dasarnya komunikasi jaringan pada tingkat bawah memakai MAC Address sebagai identitas antar piranti, hingga jika tabel ARP nya di modifikasi oleh seorang hacker, maka pengiriman data kemungkinan besar akan sangat bisa di manipulasi dengan maksud agar kiriman tersebut bisa salah arah.

Pasa OS Windows anda dapat mengecek tabel ARP dengan mengetikkan "arp -a" pada command prompt (cmd). Di dalamnya terdapat catatan baris alamat IP dan MAC Address dari semua komputer yang terhubung.

Saya akan memberikan contoh di bawah ini, silahkan kalian cermati gambar dibawah ini yang menggambarkan perbedaan rute pengiriman data sebelum dan sesudah dilakukannya serangan Man In The Middle (MITM).


Dalam kondisi normal (sebelum serangan Man In The Middle dilancarkan) perangkat Client akan mengirim dan menerima data langsung dari Wifi Router tanpa menggunakan perantara seperti gambar diatas. Namun apabila serangan MITM telah dilakukan maka rute nya akan menjadi seperti dibawah ini.


Kenapa bisa berubah seperti itu ?

Nah, disini ARP memiliki dua kelemahan yang dimanfaatkan oleh Hacker, yaitu :
  1. Setiap ARP Request atau ARP Respon selalu Trusted (dipercaya).
  2. Klien dapat menerima respon bahkan jika mereka tidak mengirim sebuah request.

Jadi, setiap perangkat ketika terhubung ke suatu jaringan selalu bertanya "siapa routernya ?" lalu si router akan merespon "aku adalah routernya". Bersamaan juga dengan itu maka dicatatlah informasi IP Address dan MAC Address di ARP Tabel.

Untuk membuat keadaan Man In The Middle ini, seorang hacker bisa mengirimkan sebuah respon dengan keterangan "saya lah routernya" pada komputer Client bahkan jika tidak menanyakan "siapa yang menjadi routernya ?", skema yang terjadi pada kasus ini, kalian bisa melihatnya pada gambar dibawah ini.


Karena setiap request dan respon selalu dipercaya maka perangkat Client akan percaya saja bahwa routernya adalah perangkat hacker. Sampai disini hacker berhasil menipu perangkat Client agar percaya bahwa dia adalah Router.

Selanjutnya si hacker akan mengaku sebagai Client kepada Router seperti gambar dibawah ini.


Router asli akan berpikir bahwa Hacker adalah Client dan Client mengira bahwa Hacker adalah Router asli.

Dengan begitu perangkat Hacker berada tepat di tengah-tengah antara Client dan Router. Jadi, setiap paket yang direquest dan diterima perangkat client akan melalui perangkat Hacker terlebih dahulu sebelum ke Router asli. Inilah sebabnya serangan ini dinamakan Man In The Middle (MITM).



Teknik Ini Bukan Sekedar Sniffing


Banyak yang mengira tujuan dari serangan MITM adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing Hacker tidak bisa melakukan tindakan apa-apa selain memantau data yang lewat.

Untuk yang belum tau apa itu Sniffing bisa klik di bawah ini :

Pengertian Sniffing

Memang benar dengan serangan MITM, seorang hacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang saling berkomunikasi. Namun, sebenarnya kekuatan terbesar dari MITM bukan hanya pada kemampuan sniffing saja. Namun pada kemampuan mencegat dan mengubah komunikasi sehingga MITM attack bisa disebut sebagai jenis serangan aktif.

Gambar dibawah ini adalah skenario yang bisa digunakan hacker dalam MITM :


Pada gambar diatas terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM yaitu Sniffing, Intercepting, Tampering, Fabricating. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar diatas :

  • Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting : Charlie mencegat pesan yang dikirim dari Alice ketika Alice ingin menutup percakapan dengan "Bob I'm going to sleep, Bye!" Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal Bob menjadi Charlie.
  • Fabricating : Charlie kemudian menanyakan nomor social security number kepada Bob, padahal pertanyan ini tidak pernah diajukan oleh Alice.

Dengan cara MITM ini bisa dibayangkan betapa besarnya potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.



Proses Terjadinya Serangan MITM


Dalam serangan MITM ini telah saya bahas diatas tadi yaitu seorang hacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui hacker dulu yang berada di tengah. Hacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang coba perhatikan proses terjadinya MITM dalam kasus Alice berkomunikasi dengan Bob. Charlie sebagai hacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus :
  1. Menyamar sebagai Bob dihadapan Alice
  2. Menyamar sebagai Alice dihadapan Bob

Seperti gambar dibawah ini :


Dalam MITM, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Charlie. Jadi agar bisa menjadi orang ditengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa ALice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.



Pentingnya Otentikasi : Who Are You Speaking With?


Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori yaitu :
  1. What you know : PIN, Password, pasang kunci publik-privat
  2. What you have : kunci, smart card, USB dongle
  3. What you are : retina, fingerprint

Secara singkat otentikasi menjawab pertanyaan "Who are you speaking with?". Pertanyaan itu sangat diketahui sebelum dua pihak berkomunikasi. Apabila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Apabila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya MITM Attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.



Kelebihan Dari Man In The Middle (MITM)


Inilah beberapa kelebihan dari serangan MITM ini di karena kan kita berada di tengah-tengah jalur komunikasi sehingga informasi yang dikirm atau diterima bisa dirubah atau dihilangkan atau dipalsukan, maka ini kelebihan dari MITM :

1. Penyadapan
Apapun yang kalian tulis misalnya komentar di blog atau informasi super sensitif berupa "password" akan numpang lewat dulu di perangkat hacker sehingga dapat di lihat oleh hacker. MITM bahkan dapat dipadukan dengan Wireshark sehingga aksi penyadapan data bisa ditampilkan dan direkam dengan lebih baik lewat Wireshark.

2. Pencurian Cookie
Apabila browser anda menyimpan data-data login pada cookie. Bagaimana bisa anda mengetikkan alamat facebook kemudian langsung masuk tanpa harus login dengan mengetikkan username dan password ? Itulah fungsi cookie. Dan kabar buruknya dengan teknik MITM Cookies anda dapat dicuri dan digunakan oleh si hacker.

3. Menipu DNS
Setiap kita mengetikkan alamat website sebenarnya kita menuju server web berupa alamat IP. Dengan MITM hacker dapat mengaplikasikan DNS Palsu yang di edit sesuka mereka. Misalnya, ketika anda mengetikkan Facebook namun yang dibuka malah situs tiruannya, padahal anda yakin alamatnya tidak salah. Dengan DNS spoofing Hacker dapat merubah facebookcom ke alamat ip yang lain misalnya ke situs web lokal yang berada di komputer hacker.

4. Inject Java Script
Ini yang paling berbahaya dan membuat serangan ini menjadi seperti tak terbatas (selama hacker jago menggunakan Java Script). pada program MITMF ini juga terdapat plugin-plugin praktis yang menggunakan javascript. Misalnya kita dapat mengcapture gambar browser korban dengan frequensi pengulangan yang dapat ditentukan, Mengaktifkan Keylogger, Mengaktifkan Webcam, Membuat Pop Up Login palsu pada browser korban dan lain sebagainya. Hacker juga dapat memadukan MITM dengan program BEef. Program ini meretas total browser korban dengan syarat Java script yang disediakan BEef dieksekusi di browser korban.



Cara Menghindari MITM


Anda tidak akan menyadarinya sampai merasakan sesuatu yang benar benar ganjil. Karena tidak ada notifikasi apa apa pada korban ketika serangan ini diluncurkan. Kecuali misalnya tiba tiba di browser anda muncul popup halaman login facebook yang meminta anda login ulang yang membuat anda curiga (hacker menginjeksi java script).

Berdasarkan kecurigaan anda itu anda bisa mengecek table ARP. dengan mengetikkan arp -a di command prompt (cmd). Pastikan tidak ada dua IP dengan sama network yang memiliki Mac Address yang sama.

Dan juga cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak.

Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.



Referensi :
http://www.komputerdia.com/2017/07/cara-melakukan-penyadapan-dengan-teknik-main-in-the-middle-attack-mitm.html
http://www.meretas.com/cara-hacker-teknik-mitm/
http://www.ilmuhacking.com/basic-concept/mengenal-serangan-man-in-the-middle-mitm/
Read More

Tuesday, August 22, 2017

Cara Membuat Phising Twitter 100% Work


Haii gays kali ini saya akan membuat tutorial tentang phising twitter walaupun sebelumnya sudah saya kasih tutorial tentang phising facebook tapi tutorial kali ini tidak jauh beda dengan tutorial facebook, yang bedanya di sini tampilan fake form loginnya saja. hehehe..

Okeh dari pada panjang lebar bahas nya langsung saja kita masuk pada tutorialnya di bawah ini.

Bahan-bahan :

1. Script login twitter
2. Script save data
3. Tempat hasil save

Cara Membuat Phising :

Cara ini sama dengan cara membuat phising facebook, oleh karena itu saya copas saja yaa tutorial nya.. tetapi hanya pada bagian bawahnya yang berbeda..

1. Silahkan daftar kan akun anda, klik di sini 000webhost.com


2. Setelah itu silahkan tekan free sign up kemudian isi form yang di minta dan jangan lupa buatlah nama Fake situs yang hampir mirip atau yang menarik agar korban mau klik.


3. Setelah itu silahkan anda buka email anda untuk konfirmasi.


4. Setelah verify email kemudian anda akan masuk di halaman utama seperti ini, kemudian pilih File manager.


5. Setelah itu anda tekan upload files now.


6. Maka anda akan masuk di menu File manager seperti di bawah ini.


7. Silahkan upload file yang tadi kalian buat yaitu index.html, logs.php dan hasil.txt.


8. Apabila anda telah upload maka isi file di dalamnya akan seperti ini.


9. Kemudian klik kanan pada index.html setelah itu pilih view.


10. Maka anda akan masuk pada tampilan Fake form Twitter yang anda punya seperti di bawah ini.


11. Untuk mengetes apakah Fake Form Twitter nya jadi silahkan isi email/username/telpon dan sandi terserah anda kemudian klik login.


12. Untuk melihat hasilnya pada alamat link situs anda silahkan tambahkan /hasil.txt contoh : namawebsitekamu/hasil.txt
maka tampilannya akan seperti ini dan selamat anda telah mendapatkan email dan sandi korban.


Itulah cara hack twitter dengan phising, silahkan anda sebarkan situs atau link yang anda buat tadi ke korban anda.. Silahkan sebarkan melalui mana saja yang penting harus sampai di korban anda. Satu lagi saya tidak bertanggung jawab atas penyalahgunaan yang anda lakukan.. Wkwkwk.. Dan dosa di tanggung sendiri yaa.. Wkwkwkw..

Apabila ada pertanyaan silahkan tinggalkan komentar di bawah ini yaa.. Dan terima kasih telah berkunjung di Blog Fakhri.. 
Read More

Cara Membuat Phising Facebook 100% Work


Hello gays bagaimana kabarnya..? Hehee.. masih sehat-sehat saja kan.. Pada kesempatan kali ini gue akan membuat tutorial cara membuat phising facebook, bagi kalian yang belum tau atau mengerti apa itu phising bisa klik link di bawah ini :

Apa itu Phising? Pengertian Phising dan Cara Menghindarinya

Nah untuk kalian yang sudah tau langsung saja kita masuk pada tutorial pembuatan phising ini, jangan lupa siapkan kopi biar kagak ngantuk ikuti tutorial ini.. Hehe..

Bahan-bahan :


1. Script Form Login Facebook
2. Script Save Data 
3. Tempat Penyimpan Hasil

Silahkan download semua bahan di atas. Apabila telah download semua bahan di atas selanjutnya kita upload file tersebut ke hosting gratis.

Cara Membuat Phising :


1. Silahkan daftar kan akun anda, klik di sini 000webhost.com


2. Setelah itu silahkan tekan free sign up kemudian isi form yang di minta dan jangan lupa buatlah nama Fake situs yang hampir mirip atau yang menarik agar korban mau klik.


3. Setelah itu silahkan anda buka email anda untuk konfirmasi.


4. Setelah verify email kemudian anda akan masuk di halaman utama seperti ini, kemudian pilih File manager.


5. Setelah itu anda tekan upload files now.


6. Maka anda akan masuk di menu File manager seperti di bawah ini.


7. Silahkan upload file yang tadi kalian buat yaitu index.html, logs.php dan hasil.txt.


8. Apabila anda telah upload maka isi file di dalamnya akan seperti ini.


9. Kemudian klik kanan pada index.html setelah itu pilih view.


10. Maka anda akan masuk pada tampilan Fake form FB yang anda punya seperti di bawah ini.


11. Untuk mengetes apakah Fake Form FB nya jadi silahkan isi email dan sandi terserah anda kemudian klik login.


12. Untuk melihat hasilnya pada alamat link situs anda silahkan tambahkan /hasil.txt contoh : namawebsitekamu/hasil.txt
maka tampilannya akan seperti ini dan selamat anda telah mendapatkan email dan sandi korban.


Itulah cara hack FB dengan phising, silahkan anda sebarkan situs atau link yang anda buat tadi ke korban anda.. Silahkan sebarkan melalui mana saja yang penting harus sampai di korban anda. Satu lagi saya tidak bertanggung jawab atas penyalahgunaan yang anda lakukan.. Wkwkwk.. Dan dosa di tanggung sendiri yaa.. Wkwkwkw..

Apabila ada pertanyaan silahkan tinggalkan komentar di bawah ini yaa.. Dan terima kasih telah berkunjung di Blog Fakhri.. 
Read More

Monday, August 21, 2017

Apa itu Phising? Pengertian Phising dan Cara Menghindarinya


Haii gays balik lagi nih sama gue Fakhri, baru sempat posting lagi nih artikel. Okeh gays kali ini gue akan membahas... yapss sesuai judul di atas yaitu Phising. Mungkin bagi kalian yang baru mendengar kata-kata ini atau yang baru belajar tentang phising saya akan menjelaskan kepada anda sekalian. Siapa tau dari kalian ada yang ingin ngerjain teman sendiri dengan Phising ini. Okeh dari pada panjang lebar mari kita langsung saja masuk pada pembahasan.

Pengertian Phising

Phising adalah suatu metode yang digunakan oleh hacker untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Kata Phising ini berasal dari kata "fishing" yang artinya "memancing" korban untuk terperangkap dijebakannya. Metode yang digunakan untuk mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya.

Dengan berhasilnya pelaku memancing dan mengelabui korban, maka informasi rahasia yang di dapat akan di salah gunakan. Kejahatan carding-pun sering terjadi, seperti pembobolan kartu kredit orang lain, dan membongkar informasi rahasia.

Cara Kerja Phising


Apabila kita tahu cara kerja dari phising ini maka akan sangat lebih mudah bagi kita untuk menghindarinya. Berikut cara kerja phising sebagai berikut :

1. Peretas membuat sesuatu yang bersifat promosi atau bujukan untuk kita melakukan klik terhadap situs palsu mereka, bisa dengan sebuah gambar yang menarik di media sosial, atau bujukan pada email dan lain sebagainya.

2. Apabila kita melakukan klik, maka secara otomatis kita akan diarahkan ke situs palsu mereka yang mana pada situs tersebut terdapat form isian misalnya form login twitter, email, facebook dengan kata kata yang menyakinkan bahwa akun kita telah logout dan meminta kita untuk memasukkan username dan password kembali.

3. Setelah kita mengisi data di form login yang meminta username dan password, maka data tersebut akan tersimpan secara otomatis di server si peretas tersebut. Jadi kita masih punya beberapa waktu untuk merubah password kita sebelum si peretas melihat username dan password kita di servernya.

4. Dan jika akun kita telah di ambil alih, si peretas kemungkinan besar menggunakan akun kita untuk menyebarkan url phising ke teman teman kita untuk mendapatkan korban yang lebih banyak lagi.

Untuk mencuri password dengan metode phising ini adalah yang paling mudah di praktikkan, itu sebabnya banyak sekali di dunia maya tersebar berbagai alamat alamat yang mengarahkan kita ke alamat web phising atau web palsu.

Teknik ini cukup memiliki pengetahuan dasar tentang HTML, sudah bisa untuk melakukan praktik phising ini. Dengan membuat situs tiruan yang tidak sama persis pun masih tetap bisa yang penting dapat menyakinkan si target.

Cara Menghindari Phising

Untuk cara menghindari phising ini berikut saya akan menjelaskan kepada anda sekalian untuk menghindari agar tidak terkena jebakan phising ini :

1. Pada saat membuka situs, yang harus diperhatikan dengan teliti yaitu penggunaan domain apakah menggunakan alamat resmi atau palsu. Seperti gambar di bawah ini :


2. Jangan pernah mengklik url sembarangan, khususnya pada media sosial atau email.

3. Untuk yang sering shopping di toko online harus berbelanja pada situs terpercaya yang memiliki integritas.

4. Pada saat anda menggunakan komputer publik, jangan tinggalkan komputer sebelum log out khususnya bila anda login ke situs-situs penting dan hapus juga semua history yang ada di browser.

5. Jangan percaya pada email mencurigakan yang kerap di kirim secara berkala ke alamat email anda.


Itulah 5 cara menghindari phising, sedangkan inti dari 5 hal tersebut kita harus cermat dan berhati hati khusunya untuk wanita karena banyak korban di kalangan wanita.

Ketika anda menemukan situs phising anda bisa melaporkannya ke google agar situs tersebut terblokir jika di akses menggunakan chrome sekaligus dihilangkan dari mesin pencari.

TAPI ...

Ada sebuah phising yang lebih hebat lagi. Phising yang ini membuat kita tidak akan mampu mengenali keaslian situs tersebut. Bahkan domainnya sama persis tapi ternyata situsnya palsu.

Metode ini memang agak sedikit rumit karena melibatkan proxy atau biasa di sebut dengan serangan Man In The Middle dan memerlukan kemampuan tambahan lain.

maka apa yang harus kita lakukan untuk menghindari hal tersebut ?

jika kita sudah membaca artikel Pengertian DNS maka kita akan lebih mudah memahami ini.

pada kasus ini komputer kita mungkin terjangkit virus atau malware yang mengakibatkan browser yang kita pakai melewati jalur ke suatu proxy yang tidak kita kenali, di dalam proxy tersebut sudah di setting dns yang tidak normal (didalamnya sudah di atur beberapa domain agar menuju ke alamat ip yang salah).

maka untuk pencegahaannya kita perlu lebih extra cermat .

kalau di chrome kita bisa periksa di menu setting > advance setting > lalu periksa network proxy > defaultnya adalah tidak menggunakan proxy. maka jika anda menemukan sebuah proxy yang mana anda tidak pernah merasa menambahkannya, segera hapus proxy tersebut..

lalu cermati juga extension atau plugin yang mencurigakan.

Karena cara phising seperti ini lebih rumit, menggunakan virus dan peralatan peralatan canggih dengan modal ekstra maka sudah pasti incaran mereka adalah yang dapat menghasilkan uang.

Dan untuk kalian yang ingin membuat phising untuk akun media sosial bisa ikuti tutorial di bawah ini :
Dan untuk mempelajari teknik Phising dengan cara Man In The Middle bisa klik di bawah ini :
  • Apa Itu Man In The Middle (MITM)
  • Cara Melakukan Man In The Middle (MITM)

Dan untuk video tentang apa itu phising bisa kalian lihat di bawah ini :


Mungkin itulah sedikit pengertian tentang phising dan cara menghindarinya. Semoga dapat bermanfaat bagi kalian semua yang baru mengetahui apa itu phising dan cara menghindarinya.

Sekian dan terima kasih telah berkunjung, apabila ada pertanyaan silahkan tinggalkan komentar di bawah ini yaa..

Referensi :
https://idcloudhost.com/mengenal-apa-itu-phising-penyebab-dan-mengatasinya/
http://www.meretas.com/pengertian-phising/
http://www.internetcepat.com/pengertian-phising-dan-cara-kerjanya/

Read More

Thursday, August 17, 2017

Pengertian Cisco Packet Tracer, Fungsi Dan Kegunaannya


Haii sobat Fakhri balik lagi nih dengan gue, hahaha... pada kesempatan kali ini gue ingin menjelaskan sedikit apa itu cisco packet tracer kepada kalian yang ingin menggunakan aplikasi ini. Yapp seperti biasanya dari pada panjang lebar openingnya mending langsung saja kita masuk pada pembahasannya.

Pengertian Cisco Packet Tracer :

Packet Tracer adalah sebuah aplikasi simulator alat-alat jaringan cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulai jaringan komputer. Dan aplikasi ini dibuat oleh Cisco Systems dan disediakan secara gratis untuk fakultas, siswa dan alumni yang telah berpatisipasi di Cisco Networking Academy.

Dan tujuan utama dari Packet Tracer ini adalah untuk menyediakan alat bagi siswa dan pengajar agar dapat memahasi prinsip jaringan komputer dan juga membangun skill di bidang alat-alat jaringan cisco.


Fungsinya :

Fungsinya adalah untuk merancang sebuah sistem atau topologi jaringan yang akan diterapkan pada dunia nyata, apabila kita membuat topologi jaringan komputer tanpa bantuan aplikasi ini biasanya membutuhkan biaya yang sangat mahal. Oleh karena itu cisco membuat aplikasi ini agar orang dapat belajar tanpa membutuhkan biaya yang sangat mahal.

Kegunaannya :

Aplikasi ini biasanya digunakan siswa Cisco Networking Academy melalui sertifikasi Cisco Certified Network Associate (CCNA). Dikarenakan batasan pada beberapa fiturnya, software ini digunakan hanya sebagai alat bantu belajar, bukan sebagai pengganti Cisco routers dan switches. Packet Tracer memungkinkan siswa untuk merancang kompleks dan besar jaringan, yang sering tidak layak dengan hardware fisik, di karenakan biaya. Packet Tracer biasanya digunakan oleh siswa CCNA Academy, karena tersedia untuk mereka secara gratis.

Kelebihannya :
  1. Dapat meningkatkan kreativitas individu karena pembelajaran dilakukan sendiri.
  2. Dimungkinkan siswa untuk mengeluarkan ide atau gagasan secara baik dan sistematis.
  3. Dapat mengurangi biaya besar untuk melakukan kegiatan pembuatan jaringan.
  4. Pembelajaran akan lebih menarik sebab media yang dipakai berupa visual atau gambar.
  5. Dapat melakukan rancangan suatu topologi jaringan dengan mudah serta penempatan perangkat jaringan dapat diatur dan ditentukan dengan baik.

Kekurangannya :
  1. Untuk melatih alur kemampuan siswa untuk belajar melalui media sangatlah sulit.
  2. Media yang diterampilkan adakalanya susah dipahami oleh siswa.
  3. Media yang ditampilkan memiliki komponen fisik yang terbatas.
  4. Permasalahan yang diajukan adakalanya tidak sesuai dengan daya nalar siswa.
  5. Harus membutuhkan kosentrasi yang tinggi, sementara siswa sudah diajak kosentrasi penuh atau totalitas.

Untuk membuat sebuah konfigurasi jaringan bagi pemula, sebaiknya ditentukan terlebih dahulu jenis device yang digunakan berapa jumlahnya dan bagaimana bentuk konfigurasi jaringan tersebut pada kertas buram. Jenis-jenis kabel penghubung ditentukan berdasarkan aturan sebagai berikut :

Untuk mengkoneksi peralatan yang berbeda, gunakanlah kabel Straight-throught :
  • Router - Switch
  • Router - Hub
  • PC - Switch
  • PC - Hub

Untuk mengkoneksikan peralatan yang sama, gunakanlah kabel Cross-Over :
  • Router - Router
  • Router - PC
  • Switch - Switch
  • Switch - Hub

Untuk mengkonfigurasi Router melalui PC gunakanlah kabel Roll-Over :

Konfigurasi masing-masing device, proses konfigurasi merupakan bagian penting dalam susunan jaringan. Proses konfigurasi di masing-masing device diperlukan untuk mengaktifkan fungsi dari device tersebut. Proses konfigurasi meliputi pemberian IP Address dan subnet mask pada interface-interface device (Pada Router, PC maupun Server), Pemberian Tabel Routing (pada Router), pemberian label nama dan sebagainya.

Setelah proses konfigurasi dilakukan, maka tanda bulatan merah pada kabel yang terhubung dengan device tersebut berubah menjadi hijau. Ada 2 metode konfigurasi yang dapat dilakukan :
  1. Mode GUI (Config mode)
  2. Mode CLI (Command Line Interface)
Contoh konfigurasi dengan mode GUI :
  1. Klik device yang akan dikonfigurasi
  2. Pilih menu Config
  3. Klik interface yang diinginkan
  4. Isi IP Address dan subnet mask-nya
  5. Lakukan hal yang sama untuk interface-interface dan device yang lain.
Untuk penjelasannya lebih jelas bisa kalian lihat video dibawah ini :


Untuk aplikasinya bisa anda download di link bawah ini, tetapi anda terlebih dahulu mendaftar akun anda sebelum mendownload :

Download aplikasi Packet Tracer

Mungkin itulah beberapa penjelasan sedikit tentang Pengertian Cisco Packet Tracer, Fungsi, Kelebihan, Kekurangan, Dan Kegunaannya. Semoga bermanfaat bagi kalian semua.

Terima kasih telah berkunjung di Blog Fakhri. Apabila ada pertanyaan silahkan tinggalkan komentar dibawah ini.

Referensi :
https://id.wikipedia.org/wiki/Packet_Tracer
http://indahnet99.blogspot.co.id/2016/02/pengenalan-cisco-packet-tracer.html
http://sanuusiblogspot.blogspot.co.id/2016/11/definisi-dan-kelebihankekurangan-cisco.html

Read More

Kumpulan Script Deface Keren


Haii gays balik lagi dengan gue Fakhri Kmt, pada kesempatan kali ini saya akan membagikan kumpulan script deface yang keren-keren, yang telah saya kumpulkan dari berbagai orang. Tinggal di edit atau di modif sesuai keinginan anda gays.

Okeh langsung saja kita masuk pada intinya, silahkan lihat gambar di bawah ini dan untuk mendownload script deface tersebut klik link di bawah gambar.

1. Script Deface by R0sX_010 :


Download Script : Klik Di Sini

2. Script Deface by JMN :


Download Script : Klik Di Sini

3. Script Deface Keren :


Download Script : Klik Di Sini

4. Script Deface Senter :


Download Script : Klik Di Sini

5. Script Deface Simpel :


Download Script : Klik Di Sini

6. Script Deface Keren 1 :


Download Script : Klik Di Sini

7.  Script Deface Keren 2 :


Download Script : Klik Di Sini

8. Script Deface by MR.Shxdxk :


Download Script : Klik Di Sini

9. Script Deface by Mrs.Galau :


Download Script : Klik Di Sini

10. Script Deface by Dr Hard :


Download Script : Klik Di Sini

11. Script Deface by Owl Squad :


Download Script : Klik Di Sini

12. Script Deface by Admin_erroR :


Download Script : Klik Di Sini

13. Script Deface by LdxMpuzz6 :


Download Script : Klik Di Sini

14. Script Deface by Clown Anonymous Crew :


Download Script : Klik Di Sini

15. Script Deface by 4N4K N4K4L :


Download Script : Klik Di Sini

16. Script Deface by Noob_Orb :


Download Script : Klik Di Sini

17. Script Deface by MKZ_OMSANGAR :


Download Script : Klik Di Sini

18. Script Deface by 14P3RSONAL :


Download Script : Klik Di Sini

19. Script Deface by Indonesian Cyber Army :


Download Script : Klik Di Sini

20. Script Deface by Ade B Luffy :


Download Script : Klik Di Sini

21. Script Deface by DeltaROOT :


Download Script : Klik Di Sini

22. Script Deface by DRY404 :


Download Script : Klik Di Sini

23. Script Deface by Dx_Cyber :


Download Script : Klik Di Sini

24. Script Deface by EXI2T TEAM :


Download Script : Klik Di Sini

25. Script Deface by F4KE SMILE :


Download Script : Klik Di Sini

Itulah beberapa script deface yang keren-keren, sebenarnya sih masih banyak tapi cape upload nya hahaha.. Untuk lebih kerennya bisa kalian buat sendiri biar sesuai dengan karya kalian.

Untuk cara membuat script defacenya bisa klik di bawah ini :
Cara membuat script deface untuk pemula dan keren

Dan untuk video tutorial cara membuat script deface sendiri bisa kalian lihat di video bawah ini :


Sekian dan terima kasih telah berkunjung di Blog Fakhri, apabila ada pertanyaan atau link download tidak aktif begitu bisa tinggalkan komentar di bawah ini.

Read More