Utama Blog Laman 334

Apa Itu Dictionary Based Attack?

0

Dictionary Based Attack atau Dictionary Attack adalah kaedah menceroboh/memasuki komputer yang dilindungi kata laluan atau pelayan dengan sistematik memasukkan setiap perkataan dalam kamus sebagai kata laluan. Dictionary Attack juga boleh digunakan dalam usaha untuk mencari kunci yang diperlukan untuk mendekripsi mesej atau dokumen yang terenkripsi.

Dictionary Attack terjadi/ditemui/dicipta kerana banyak pengguna komputer dan peniaga menggunakan kata-kata biasa daripada kamus sebagai kata laluan. Dictionary Attack jarang berjaya terhadap sistem yang menggunakan beberapa frasa-kata, dan gagal melawan sistem yang menggunakan kombinasi rawak dari huruf besar dan huruf kecil dicampur pula dengan nombor. Dalam sistem tersebut, kaedah Brute Force Attack (di mana setiap kemungkinan kombinasi karakter dan ruang dicuba sehingga panjang maksimum yang tertentu) kadang-kadang boleh berkesan, walaupun pendekatan ini memakan masa yang lama untuk berhasil.

Iklan Newspaper Inline

Cara Menonton Video Di Youtube Untuk 18++ Tanpa Mempunyai Akaun

0

Artikel ini Mr.Hac ambil dari blog Hacker Indonesia, Devil-404..

Kredit diberikan kepada beliau untuk artikel yang menarik ini..

Layari Devil-404 untuk membaca entry-entry hacking dan tips serta trik komputer.

Cara Menonton Video Di Youtube Untuk 18++ Tanpa Mempunyai Akaun:

1. Apabila anda terjumpa dengan video 18++ (tak semestinya video seks..boleh jadi ia adalah video yang menunjukkan keganasan)

contohnya : Fight in Russia

ini URLnya : http://www.youtube.com/watch?v=LqWIvFeEhiI

2. Ini adalah kod yang telah diubah : http://www.youtube.com/v/LqWIvFeEhiI?fs=1
Anda akan dapat menontonnya tanpa sebarang masalah.

3. Apa yang perlu anda ubah/ganti ialah gantikan kod /watch?v=LqWIvFeEhiI kepada:

/v/LqWIvFeEhiI?fs=1     —>     /v/CodeTarget?fs=1

Selesai..

Iklan Newspaper Inline

Sony Playstation Network Telah Digodam – Apa Yang Perlu Anda Lakukan

0

Sony mengakui bahawa minggu ini Playstation Network (PSN) telah digodam (hacked), dan telah mendedahkan 77 juta akaun yang berada dalam pengkalan data mereka berada dalam bahaya.

Para pakar keselamatan berkata para pengguna perlu mengambil langkah berjaga-jaga dengan akaun bank mereka, juga kad-kad kredit kerana berkemungkinan besar data-data tersebut sudah berada dalam tangan penggodam.

Terdapar banyak kekeliruan tentang perlanggaran data itu, namun di sini senaraikan beberapa garis panduan tentang apa yang boleh (dan tidak boleh) dilakukan oleh anda tentang situasi ini.

Apa Yang Boleh Anda Lakukan:

1. Memerhatikan/Berjaga-jaga Dengan Akaun Bank Anda
– Pada masa ini anda perlu memerhatikan akaun bank anda untuk memastikan tiada transaksi yang terjadi diluar pengetahuan anda. anda perlu menghubungi bank anda dengan segera supaya wang anda tidak digunakan oleh orang lain.

2. Perhatikan Spam
– Kesemua dari kita menerima e-mel spam setiap hari namun jika e-mel yang anda gunakan untuk mendaftar di PSN menerima spam yang mengandungi laman phishing yang meminta maklumat terperinci mengenai akaun anda, maka sebaiknya anda menapis e-mel tersebut kerana berkemungkinan e-mel anda telah jatuh ke tangan yang salah.

3. Ubah Kata Laluan Yang Sama Dengan Akaun PSN Anda
– Kebanyakan dari ramai orang di seluruh dunia akan menggunakan kata laluan yang sama bagi setiap akaun yang mereka ada. apabila satu daripada kata laluan anda terdedah kepada para penggodam, maka mereka akan dapat mengakses ke seluruh akaun anda yang lain secara umumnya seperti akaun Facebook, Twitter, dan lain-lain.
Untuk mengetahui kaedah membuat kata laluan yang selamat, sila ke sini —> Tips Memilih Kata Laluan Yang Selamat.

4. Dengar Kata Pakar – Bertindak Sekarang!
– Para penggodam tidak akan menunggu lama, kerana bagi mereka ini merupakan seolah-olah ‘harta karun’ yang telah ditunggu sekian lama. Anda perlu bertindak sekarang untuk meminimakan kemungkinan akaun anda menjadi mangsa dalam penggodaman ini.

Apa Yang Tidak Boleh/Dapat Anda Lakukan:
Inilah masalah yang paling besar apabila PSN digodam, terdapat beberapa perkara yang tidak dapat anda lakukan seperti:

1. Mengetahui Sekiranya Akaun Anda Telah ‘Dijangkiti’ Atau Tidak
– Sehingga Sony melakukan pengumuman seterusnya mengenai keadaan ini, kesemua akaun PSN dianggap telah dijangkiti.

2. Mengubah Kata Laluan PSN Anda
– Buat masa ini kesemua pengguna PSN tidak akan dapat mengubah kata laluan mereka kerana PSN telah ‘dibekukan’..apa yang dibimbangkan apabila PSN kembali ke atas talian, ia akan mengalami crash apabila semua pengguna cuba untuk log masuk dan menuntut kembali akaun mereka yang telah digodam tersebut.

3. Memeriksa Kembali Kad Kredit Yang Digunakan Untuk PSN
– PSN telah ada sejak tahun 2007 (di United Kingdom, sejak November 2006 di Jepun), yang bermaksud beberapa pengguna tidak akan dapat mengetahui kad yang mana satu telah dikaitkan dengan PSN.

Sampai PSN sudah kembali stabil, tidak ada cara untuk melihat kad yang anda miliki di dalam akaun anda.

4. Mengubah Gamer Tag Anda
– Jika seseorang telah mendapatkan identiti PSN anda, jadi perkara pertama yang pasti ingin anda lakukan ialah log masuk kembali dan mengubahnya supaya anda dapat menuntutnya kembali. salah satu cara terbaik untuk melakukannya ialah dengan mengubah gamer tag anda.
Malangnya apabila Sony PSN telah ‘dibekukan’ (bahasa mudahnya system down), ia adalah mustahil untuk dilakukan. oleh itu adalah lebih baik anda mengubah mana-mana tag yang sama dengan gamer tag anda. jadi sekiranya identiti Twitter anda sama dengan PSN anda, maka adalah lebih baik anda ubah mengikut prioriti yang mana lebih penting dahulu, iaitu yang BOLEH diubah.

Iklan Newspaper Inline

Google Best Practices Guide E-Book Download

0

Salam..dah lama rasanya tak post e-book percuma untuk dimuat turun..jadi hari ni, Mr.Hac nak bagi sebuah e-book terbaik dari ladang, percuma!
ianya bertajuk Google Best Practices Guide.

Secara ringkasnya, e-book ni akan mengajar anda bagaimana untuk memanfaatkan google dengan cara yang paling berkesan..kenapa google? kenapa bukan MSN atau Yahoo? sebab Google memang terbaik..pada satu waktu dahulu, Yahoo menguasai carta enjin carian yang terbaik..tetapi setelah hasil carian sangat tidak memuaskan, ramai yang telah beralih ke Google..tetapi ramai pengguna yang tidak tahu bagaimana untuk memanfaatkan pelbagai algoritma, pelbagai kod untuk menghasilkan kesan enjin carian terbaik supaya laman blog atau laman web kita boleh berada di senarai carian yang teratas dan kalau boleh berada di no 1 pada carta carian google.com..ilmu inilah yang dipanggil sebagai Search Engine Optimization atau ringkasnya SEO..Mr.Hac tidak mahu menulis entry-entry mengenai SEO kerana blog ini lebih menjurus kepada ilmu-ilmu hacking. jadi kalau nak ilmu SEO, sila google la ya..heheheh!

Muat turun di sini —> Google Best Practices Guide

Iklan Newspaper Inline

Apa Itu Brute Force Attack?

0

Brute Force Attack adalah kaedah untuk mendapatkan kata laluan yang paling banyak digunakan oleh para penggodam (hackers). Serangan ini akan cuba untuk menggunakan gabungan kesemua watak (characters) yang mungkin digunakan sebagai kata laluan. Untuk memulihkan kata laluan satu watak, memerlukan kita untuk mencuba 26 kombinasi (‘a’ hingga ‘z’). Ini pasti akan memberikan hasil…

Tapi persoalannya berapa lama?
Berapa lama waktu yang diperlukan?
Kata laluan dua watak akan memerlukan 26 x 26 = 676 kombinasi. Jumlah kemungkinan kombinasi watak yang digunakan bertambah apabila panjang kata laluan juga bertambah. Adakah anda bersedia untuk menunggu selama dua bulan untuk menunggu kata laluan sebanyak 9 watak untuk dipecahkan? Bagaimana dengan seratus tahun untuk kata laluan 11 watak? Selain panjang maksimum aksara yang membuat anda juga harus menentukan set aksara iaitu senarai aksara yang akan dimasukkan ke dalam gabungan. Semakin panjang set aksara, semakin lama waktu yang diperlukan. Satu-satunya yang boleh dicadangkan adalah untuk memulakan dengan mencuba kata laluan yang pendek menggunakan set aksara lengkap. Kemudian anda boleh meningkatkan panjang kata laluan secara bersamaan mengurangkan watak untuk menetapkan masa yang diperlukan.

Jika kata laluan adalah case sensitive (ini adalah situasi yang paling umum), ada masalah lain dengan kes ini.

Ada tiga pilihan:

1) Anda boleh menganggap bahawa kata laluan itu ditaip dalam huruf kecil (ini adalah kemungkinan besar). Dalam hal ini, masa yang diperlukan akan tetap sama tetapi jika kata laluan mengandungi huruf besar makan ia tidak akan dapat dipulihkan.

2) Anda boleh mencuba semua kombinasi.
Kata laluan dijamin akan dapat dijumpai, namun proses akan menjadi begitu lambat sekali. Kata laluan 7 watak memerlukan sekitar 4 jam untuk dipulihkan tetapi jika anda ingin mencuba semua kombinasi huruf besar dan kecil, ia akan memerlukan 23 hari.

3) Hanya kombinasi yang paling mungkin digunakan, dipertimbangkan, misalnya “password”, “PASSWORD” dan “Password”. Kombinasi rumit seperti “pAssWOrD” tidak digunakan dalam kaedah ini. Dalam kes khas ini proses menjadi lebih lama satu pertiga dari kelajuan asal tapi masih ada kemungkinan untuk gagal.

Anda boleh mengurangkan jumlah masa yang diperlukan dengan menggunakan komputer yang lebih cepat (hanya kelajuan CPU yang penting manakala jumlah RAM, prestasi cakera keras dan peranti keras lainnya tidak mempengaruhi kelajuan kaedah ini), dengan menggunakan beberapa komputer (cuba semua komputer yang ada), memilih password cracker yang paling pantas atau menetapkan parameter brute force secara bijaksana dan tepat.

P/S: Pening ke baca artikel mengenai Brute Force ni? simple je ni..banyak lagi yang lebih susah, yang masih Mr.Hac belum post lagi..kalau post tu lagi berpinar la jawabnya mata nak baca..hehehe..

Sememangnya terdapat banyak perisian yang boleh membuat serangan dengan kaedah Brute Force Attack, namun artikel ini bertujuan untuk menerangkan secara terperinci bagaimana kaedah serangan ini berfungsi..

Salam hormat. sekian dahulu ya. jumpa lagi dalam entry seterusnya..

Iklan Newspaper Inline

Disable Highlight? Cara Nak Copy??

0

Baru-baru ini Mr.Hac berjalan-jalan untuk mencari sumber idea bagi entry terbaru..sekali jalan terjumpa pula dengan sebuah blog dari luar negara yang telah memasang java script untuk disable highlight dalam blognya..mungkin untuk mengelakkan entrynya dari menjadi mangsa plagiat (copy-paste)..
namun, itu juga adalah salah satu ciri-ciri blog yang Mr.Hac paling tak suka sekali..apsal? entry tu hebat sangat ke sampai kena buat disable highlight, disable right click siap ayat-ayat bajet comel seperti “Aaa..gatai tangan tu nak copy..babab nak?”

Babab?? hak-tuih!

Sori la..memang emosi sikit sebab bagi Mr.Hac, orang yang memplagiat hasil kerja orang lain, blognya memang layak DIGODAM oleh Mr.Hac..tapi bagi yang entrynya benar-benar berguna kepada orang, macam mana orang lain nak bantu sebarkan? kalau dia tak bagi kredit, kita ada jalan lain untuk menyelesaikannya..tak perlu disable highlight atau right click..lepas ni kalau Mr.Hac jumpa lagi, haaa..siap la..

Mr.Hac bukan menggalakkan plagiat atau copy paste sebab Mr.Hac pun tak suka orang yang macam ni..tapi benda ni bergantung kepada situasi..kalau blog tu ada buat entry yang memerlukan kita untuk menyalin contohnya code, macam mana pula tu? tu tak kira lagi yang anjurkan contest dan suruh copy entrynya, tapi disable highlight? haaaakkk-tuihhh!

Ok…jadi macam mana caranya untuk kita copy sesuatu entry atau artikel dari blog/laman web yang buat disable highlight tadi?
mudah sahaja!

Anda cuma perlu memasang Add On untuk Firefox iaitu NoScript.

Sila pergi ke sini —> NoScript

Klik pada INSTALL dan apabila Firefox/Lunascape meminta untuk kebenaran dari anda, klik Allow..selesai!

P/S: Bila nak tonton video di Youtube, hanya perlu klik ‘Allow’ sahaja untuk video yang ingin ditonton atau klik Allow untuk Youtube.com

Apa Yang Mr.Hac ingin tekankan sebenarnya:

Sebenarnya NoScript memberikan perlindungan ekstra kepada kita apabila melayari internet dengan menyekat setiap script yang diragui dan membantu kita untuk MEMBENARKAN setiap script yang dipercayai..itu tujuannya yang sebenar..

Iklan Newspaper Inline

Lindungi Identiti Di Internet Dengan TOR

0

Salam..agak lama juga Mr.Hac mengkaji kaedah terbaik untuk menggunakan perisian TOR..
Maksud TOR – TOR adalah singkatan dari THE ONION ROUTING..sebab apa gunakan nama Onion?sebab logo rasmi TOR ialah bawang..kenapa bawang?tu kena tanya dengan pembangun perisian TOR ni sebab Mr.Hac lupa nak tanya dia nohhh..

TOR juga merupakan perisian yang pernah digunakan oleh pengasas laman web WIKILEAKS..ya..Wikileaks..kenapa perlu gunakan TOR?apa yang hebat sangat?

Begini..dulu Mr.Hac pernah buat entry mengenai Ultrasurf..ia adalah perisian bersaiz kecil yang membantu kita untuk melepasi sekatan websense. ia juga membantu para pengguna untuk melindungi identiti kita ketika di atas talian (online) daripada dihidu oleh para penggodam (hackers)..selain itu ia adalah perisian yang digunakan oleh Hackers dari Malaysia yang mengasaskan blog hackers malaysia iaitu Arya Putra a.k.a Mr.Hac! heheh..sekali-sekala nak interframe juga!

Jadi, perisian TOR ini juga berfungsi dengan maksud dan tujuan yang sama..cuma sedikit ulasan dari Mr.Hac, sebab apa Mr.Hac lama mengkaji, kerana terdapat banyak tetapan (settings) dalam perisian TOR..jadi berbagai masalah yang telah Mr.Hac hadapi sebelum Mr.Hac berjaya memahami perisian TOR ini biarpun belum sepenuhnya..jadi Mr.Hac menyeru kepada semua pembaca supaya sama-samalah kita mengkaji kaedah terbaik untuk menggunakannya.

Troubleshooting error – 514 authentication required:

Masalah yang ni anda semua jangan tanya..Mr.Hac masih mengkaji cara untuk mengatasinya..tetapi, sekiranya tidak mahu berdepan dengan masalah ini, sila kekalkan tetapan TOR kepada ‘Use the recommended proxy settings for my version of Firefox’..haaahahaha..panjang kan kata-katanya..itu maknanya ‘dia’ (TOR) serius! jangan ubah la kalau tak mau susah..hahaha!

TOR juga boleh digunakan untuk melepasi sekatan websense dengan menggunakan bridge connection ataupun relay (kalau tak silap la). cuma tetapan terbaik belum jumpa lagi (susah beb nak cari settingnya!)


Apa Yang Terkandung Dalam Vidalia Bundle?

Tor – sistem melayari internet secara anonymous
Vidalia – Graphical User Interface (GUI) yang membantu pengguna untuk mengendalikan Tor dengan lebih mudah
Polipo – membantu menambahkan prestasi pelayaran internet ketika menggunakan Tor
Torbutton – Add On Firefox yang membantu pengguna untuk menukar status pelayaran internet dengan lebih pantas

Torbutton bagaimanapun tidak compatible dengan Firefox 4.0.1..TETAPI..masih ada versi yang disokong oleh Firefox terbaru itu iaitu versi Alpha..

Cara-Cara Menggunakan Perisian TOR by Mr.Hac:

1. Muat turun Vidalia Bundle di sini —> Vidalia Bundle

2. Muat turun Add On untuk Mozilla Firefox 4.0.1 di sini —> TOR Button Alpha Version

3. Klik pada installer Vidalia Bundle dan Un-Thick pada kotak Torbutton:

4. Kemudian buka Vidalia Control Panel dari task bar dan klik pada Start Tor

5. Pasang (install) Torbutton pada pelayar Firefox anda dan restart Firefox untuk melengkapkan proses pemasangan. nampak tak kat situ Mr.Hac pasang Torbutton versi alpha? (tengok URL)

6. Sekarang, setelah TOR telah disambungkan ke server, anda hanya perlu klik pada Torbutton untuk menukar statusnya kepada enable.

7. Torbutton berbentuk bawang dan mempunyai pangkah berwarna merah bermakna pelayar anda masih belum berada dalam tetapan sambungan TOR..manakala Torbutton berbentuk bawang berwarna hijau pula bermakna anda sudah pun selamat untuk melayari mana-mana laman web yang anda mahu.

Selesai! cuma tutorial untuk melepasi sekatan websense dengan menggunakan TOR masih belum dapat Mr.Hac buat kerana masih dalam kajian. tunggu entry seterusnya ya!

P/S: Sekiranya anda membuka tab-tab yang banyak sebelum menukar status TOR kepada enable, dan kemudian apabila anda enable-kannya, tab tersebut tidak berfungsi, jangan bimbang. anda hanya perlu tutup kesemua tab-tab tersebut dan buka tab yang baru. tab yang lama sebelum TOR di-enable-kan tidak berfungsi setelah ia di-enable. mungkin kerana ada beberapa setting pada Vidalia yang tidak sepadan dengan tab yang lama. jadi hanya perlu buka tab yang baru. selesai.

Sekian. salam hormat dari Mr.Hac.

Iklan Newspaper Inline

Hack Facebook Dengan Kaedah Cookies Stealing

0

Kaedah hack facebook, kaedah menggodam facebook, kaedah mendapatkan kata laluan facebook, merupakan antara kata kunci yang paling popular sekali ditaip di google dan akhirnya sampai ke blog My Hackers Are Here..antara entry My Hackers Are Here yang paling popular juga merupakan kaedah untuk menggodam facebook..

Oleh itu sekali lagi pada hari ini Mr.Hac nak kongsikan dengan anda semua satu lagi kaedah untuk menggodam/hack Facebook iaitu kaedah cookies stealing atau dalam bahasa melayunya ialah mencuri biskut..eh..mencuri cookies..cookies tu istilah komputer ya..tiada kena mengena dengan biskut merry mahupun biskut jagung yang selalu Mr.Hac bawa ke asrama masa sekolah dulu..ahaha!

Ok-ok-ok..sabar..sebelum kita belajar, mari kita kenali apa itu cookies..

Apa Itu Cookies?

Cookies ialah fail kecil (saiz kecil) yang disimpan di dalam komputer pengguna apabila mereka melawati sesebuah laman sesawang (laman web la tu). Cookies yang disimpan itu akan digunakan oleh web server untuk mengenalpasti pengguna tersebut. Contoh yang paling mudah ialah apabila pengguna melawati dan log masuk pada laman Facebook, satu unique string akan dijana, yang mana satu akan disimpan oleh web server, dan satu lagi akan disimpan oleh pelayar (web browser) pengguna komputer sebagai cookies. kedua-duanya akan dipadankan setiap kali pengguna melakukan apa-apa perubahan pada akaunnya.

Jadi, sekiranya kita berjaya mencuri cookies pengguna tersebut dan memasukkannya (inject) ke dalam pelayar yang kita gunakan, maka kita akan dapat meniru identiti pengguna itu supaya dikesan sebagai ‘orang yang sama’ oleh web server dan kita pasti akan dapat log masuk dengan menggunakan identitinya itu tadi ke dalam akaun yang digunakan pada masa itu. ini dipanggil sebagai Side Jacking. perkara terbaik yang kita dapat dari kaedah ini ialah kita tidak perlukan id pengguna serta kata laluannya kerana kita hanya perlukan cookies sahaja. jadi kaedah ini sebenarnya boleh menggodam hampir apa sahaja akaun pengguna.

Kaedah Hack Facebook Dengan Cookies Stealing:

Apa yang diperlukan:

1. Ettercap atau Cain and Abel.

2. Wireshark (untuk melakukan sniffing & mencuri cookies)

3. Pelayar Firefox dan Add On Cookies Manager <— digunakan untuk melakukan ‘injection’ cookies ke dalam pelayar firefox.

Langkah-langkah:

1. Pertama sekali kita perlu melakukan Address Resolution Protocol (ARP) poisoning (juga dikenali sebagai ARP flooding, ARP spoofing atau ARP Poison Routing (APR) ). Untuk itu, anda boleh merujuk kembali entry Mr.Hac yang lepas tentang ini di sini —> Apa Itu Man In The Middle Attack? dan juga Apa Itu ARP Spoofing?

2. Selepas melakukan ARP poisoning, buka Wire shark, klik butang ‘capture’ pada menu bar, kemudian pilih ‘interface’. Pilih interface anda (biasanya eth0) dan klik ‘start capture’.

3. Anda akan dapat lihat paket data akan ‘ditangkap’ oleh Wire shark. tunggu seketika sehingga sasaran log masuk ke akaunnya.

4. Sementara itu cari alamat IP Facebook.. pergi ke start —> Run… —> taipkan cmd —> kemudian taipkan Ping Facebook.com

5. Masukkan alamat IP Facebook ke dalam filter bar dan klik ‘apply’.

6. Kemudian, cari HTTP Get /home.php dan salin kesemua nilai cookies seperti yang ditunjukkan di dalam gambar:

Klik untuk paparan yang lebih jelas

7. Setelah itu buka pelayar Firefox anda dan masukkan cookies tadi ke dalam ‘Cookies Manager’ seperti yang ditunjukkan dalam gambar dan klik ‘save’. (kalau anda menggunakan Firefox terbaru, sila enable-kan menu bar untuk melihat menu ‘Tools‘ kemudian pilih ‘Cookies Manager’)

8. Sudah inject?? buka laman facebook pada satu tab yang lain, dan…anda sudahpun log masuk ke dalam akaun sasaran!

9. Anda boleh gunakan kaedah yang sama untuk menggodam akaun Twitter, Gmail, dan lain-lain.

Iklan Newspaper Inline

Apa Itu ARP Spoofing?

0

ARP Spoofing – Address Resolution Protocol (ARP) spoofing, juga dikenali sebagai ARP flooding, ARP poisoning atau ARP Poison Routing (APR). ia adalah satu teknik dimana host dalam satu LAN (Local Area Network) boleh ‘meracuni’ (menjangkiti atau gunakan apa sahaja perkataan yang anda faham) ARP bagi host yang lain sehingga menyebabkan ia menghantar paket data ke destinasi yang salah. Penyerang akan dapat memodifikasi trafik yang melalui rangkaian sehingga ia akan menghalakan kesemua trafik melaluinya (penyerang).

Lihat imej di atas untuk kefahaman yang lebih. si penyerang berada di tengah-tengah dengan ‘memberitahu’ Allan bahawa ia adalah IP yang ‘bertanggungjawab’ kepada Brian dan sebaliknya..dengan cara ini penyerang akan memperolehi kesemua trafik serta maklumat-maklumat yang bergerak melaluinya..

ARP Spoofing @ ARP Poisoning menggunakan Cain and Abel:

Sebelum ini Mr.Hac pernah terangkan ARP poisoning dengan menggunakan Ettercap. kali ini Mr.Hac akan terangkan dengan menggunakan Cain and Abel pula.

langkah-langkah:

1. Muat turun terlebih dahulu Cain and Abel di sini —> Cain and Abel

2. Buka Cain and Abel, klik Sniffer —> butang sniff —> butang +
pilih All host in my subnet dan klik Ok..pening? tengok gambar la senang:

3. Selepas proses scanning, ia akan menunjukkan kesemua sambungan yang telah bersambung dengan rangkaian anda. Klik kanan padanya dan pilih resolve host names untuk mengetahui alamat IP router (kebiasaannya 192.168.1.1)

4. Klik pada tab ARP —> butang + —> pilih IP router dan IP sasaran/mangsa —> klik Ok —> klik Start/Stop ARP

pening lagi? tengok gambar:

5. Apabila proses ini telah berjaya, anda boleh klik pada tab password untuk melihat kesemua kata laluan.

Iklan Newspaper Inline

Apa Itu Man In The Middle Attack?

1

Man-In-The-Middle-Attack atau juga dikenali sebagai bucket-brigade attack and abbreviated MITM, adalah satu bentuk serangan penggodam dimana mereka membuat satu sambungan bebas dan menjadikan pengguna percaya bahawa mereka sedang berbicara dalam sambungan peribadi walhal setiap sambungan mereka dikendalikan oleh si penyerang itu tadi.

ARP Poisoning

Terdapat beberapa kaedah MITM namun dalam entry ini Mr.Hac akan membuat tutorial kaedah ARP Poisoning.

Langkah-langkah:

1. Kita memerlukan Ettercap..muat turun di sini —> Ettercap

2. Selepas memasang Ettercap pada PC anda, pilih mode sniff, dan pilih network interface seperti yang ditunjukkan dalam gambar:

3. Kemudian pergi ke Hosts —> scan for hosts

4. Buka host list dari tab host dan pilih alamat IP sasaran sebagai Target 1 dan dan alamat IP router sebagai Target 2.

5. Mulakan ARP poisoning dengan pergi kepada Mitm —> ARP Poisoning

6. Akhir sekali mulakan proses sniffer dengan pergi kepada Start —> start sniffing. Setelah itu sekiranya sasaran log masuk ke mana-mana akaun, anda akan dapat ID Pengguna dan juga kata laluannya..

Iklan Newspaper Inline