Mardy Yuwono

Materi Sekolah | Seputar Komputer

Kumpulan Script Phising Terbaru 2018/2019

  
     Ya, sebenernya saya juga tidak suka dengan phising, dulu saya sering terjebak, ya.. nasiblah, tp untungnya keamanan facebook saya cukup kuat, jadi kagak jadi kena hack deh, hehehee..
    Aduh- aduh.. rupanya admin malah curhat tuh, ya udah maafin saya yah.. :D, langsung ke topik saja lah dari pada anu anu ga jelas, ya .. kali ini saya akan membagikan beberapa script phising, tp dalam bentuk file rar, ya gk banyak sih, kurang lebih 20 script, lumayan lah buat koleksi, tp terus terang, saya ga suka mainan phesing, eh mksutnya phising, hehee..  ane males sharenya broo.., tp kalo udah banyak hasilnya sih mau mau aja, kan tinggal coba terus ganti pwnya, hehee...

Yaudah,, ane dah kehabisan kata, karena memang saya ga jago maen kata-kata.. :p :v
nih Beberapa Script Dilamnya.. :o

~ Script Phising Autolike
~ Script Phising Free Fire
~ Script Phising Point Blank
~ Script Phising Mobile Legend
~ Script Phising Pulsa Gratis
~ Script Phising Grup WA
~ Script Phising ROS
~ Script Phising COC
~ Dan Lain Lain Males Sebutin,

Gimana Sob mau kagak ?

Download Scriptnya Disini

Semoga Bermanfaat.. 

Hosting dan Domain gratis tanpa syarat terbaru


Cekidot broo..
Tadi ane jalan2 ke google gak sengaja nemuin hosting gratis.
Ya lumayan lah bro dri pada beli ( hemat dkit lah )
Ini hosting sekaligus domainnya loh..
Mau pake domain sendiri juga boleh.
Gratis ampe ke akarnya bro
Langsung aja ke tahap pertama

  • pertama kamu harus register dulu disini
  • Terus kamu isikan email aktif kamu sama passwordnya

  • Cek email kamu untuk verifikasi

  • Jika sudah nanti kamu akan di bawa ke client area 
  • Klik create new acount
  • Domain terserah kalian karena disitu sudah menyediakan domain gratis atau kamu mau custom domain sendiri juga bisa
  • Jika sudah selesai kamu tinggal masuk ke control panelnya


  •  Dan taraaaaa berhasilkan dan gratis pula

  • Oke buat kalian yang mau mencoba atau mau membuat web sendiri silahkan dan selamat berkreasi...
  • Jangan lupa share ya biar temen - temen tahu..


Advance SQL-Injection Post Data With SQLMap


 Hallo sobat, kali ini gue mau bagiin tutorial gimana sih caranya SQL-Injection With Post data di SQLMap? Kalian pasti pernahkan dapet site Vulnerable SQL-Injection tapi di bagian Login Form Atau di Bagian Search Field? Hmmm mungkin disini ada yang masih bingung kan gimana cara ngambil Request Body datanya gimana, Simple kok kak yuk simak gimana caranya.


Login Form 
Caranya cukup simple kok. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + Cdan Kalian ke bagian Network untuk melihat Request Body dari web tsb.

Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data.


Search Field
Caranya sama aja kok kayak yang di atas cukup simple. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + C dan Kalian ke bagian Network untuk melihat Request Body dari web tsb.
Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data deh. 

Nah sekarang tinggal SQLMapnya gimana kak commandnya kak? Mudah kok kalian cukup command 

python sqlmap.py -u "URL Target" --data="Request Body" --dbs

Penjelasan:
URL Target kalian ganti dan isi dengan URL Target Kalian yang ada di source.
Request Body Kalian isi dengan Request Body yang kalian dapat.

Kalian tinggal hasilnya saja dan biarkan SQLMap berjalan dengan sendirinya

Gimana cukup mudah bukan? Oke mungkin cukup sekian dari saya, Semoga bermanfaat and Donf forget to share see you next time~

Deface dengan KCFINDER Shell upload With CSRF

di artikel kali ini saya akan share Deface dengan KCFINDER Shell upload With CSRF.
yups ini adalah sebuah bug di kcfinder.

Bahan:
Dork:kcfinder/browse.php site:domain
Exploit:kcfinder/upload.php
vendor: http://artus.md/kcfinder/upload.php
CSRF: http://nobsec.net/csrf.txt

pertama-tama kalian dorking dulu menggunakan dork di atas(kembangkan lgi), atau kalian bisa gunakan live target yang udah saya sediakan http://artus.md/kcfinder/upload.php

apa bila vuln maka akana akan keluar pesan alert "Unknown error".


oke untuk tutorialnya kalian bisa tonton video berikut ini:




mungkin sekian artikel kali ini sampai bertemu di artikel berikutnya!

Cara Hacker atau Peretas mencuri data perusahaan



Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.




Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.

1. RisetTahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.

“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.

Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.

2. InfiltrasiSetelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.

“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.

3. Mencari dan mengambil dataBegitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.

Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.

4. Eksfiltrasi
Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.

Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.

Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.


“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.

Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.

Mematikan Komputer Orang lain melalui jaringan Internet



Belakangan ini saya tertarik untuk membahas tentang hacker, aktifitasnya, maupun apa yang sering dilakukan serta  bagaimana caranya..

Perlu dipahami bersama artikel ini saya share bukan untuk menjadikan seseorang berbuat Negatif, tapi setidaknya menjadi paham serta dapat mengambil segi positifnya..
Tentu kita harus tau bahwa perkembangan teknologi sangatlah cepat seakan-akan kita tidak mampu untuk menahannya.. Mau-tidak mau agar kita menjadi smart people dalam segala bidang dituntut untuk mampu mengikuti perkembangan yang ada.
Oke langsung saja... Kita mulai untuk pembahasan kali ini tentang  :
Cara Mematikan Komputer Orang Lain
&
Cara Mencari IPnya
Mari kita simak saja caranya : 
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik )
atau bisa dengan klik start > All program > accsesoris > command prompt

2. Setelah itu muncul kotak berwarna hitam, di situ anda ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m
Contoh : Shutdown.exe -i -m lalu tekan Enter.

4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"

5. Anda klik "ADD" -> untuk menambahkan IP target or nama target di LAN, atau klik "Browse" untuk mencari otomatis
6. Tentuin yang enaknya buat ngusilin komputer TARGET itu, apakah di shutdown, restart, or Log off.


7. Tentukan time yang pas buat deat time-nya komputer itu beraksi



8. Ente bisa tambakan other (planned), ini dimaksudkan agar si user TARGET mengira kalo ini ulah server yang lagi maintenance


9. kirimkan pesan ke si Target , contohnya " virus injection ,


Your Pc Is Shutdown ! " atau bebas terserah Anda...




NAH SEKARANG SAYA AKAN SHARE BAGAI MANA CARA MENCARI TARGET KORBAN
Caranya :
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik) atau bisa dengan klik start > All program > accsesoris > command prompt




Selanjutnya pada comand prompt tuliskan net view

Dan akan menampilkan PC yang sedang aktif seperti di bawah ini


Coba anda perhatikan gambar diatas daftar pc yang terhubung mulai dari pc 1 sampai pc 18. Dan saatnya kita melihat ip address salah satu komputer tersebut yaitu dengan cara kita melakukan Ping. Lalu anda ketik kembali perintah seperti berikut kita coba ping pc pertama > ping KYOSHI_NET-1

Coba liat pada gambar diatas
Pinging KYOSHI_NET-1 [192.168.88.19]

Angka 192.168.88.19 adalah alamat IP yang sedang di gunakan

Cukup sekian dari saya,
semoga tutor ini Bermanfaat dan jangan di salah gunakan
Macam-macam Topologi Jaringan

Macam-macam Topologi Jaringan

Berbagai komputer terdapat banyak sekali macam macam topologi jaringan, kali ini kita akan membahas secara tuntas berbagai jaringan komputer dan berbagai kelemahan dan kelebihan yang dimilikinya.

1. Topologi Jaringan Ring



macam macam topologi jaringan ring
nahason-bastin.blogspot.com

Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang pertama dan akhirnya membentuk cincin atau lingkaran.
Titik yang ada pada topologi cincin tersebut berfungsi memperkuat sinyal di setiap rangkaiannya atau sebagai repeater. Cara kerjanya yaitu: komputer 1 berencana mengirim file ke komputer 4 ? supaya terkirim maka file harus melewati komputer 2 dan 3? baru kemudian komputer 4 menerima file tersebut.
Dengan metode seperti itu, sinyal dan aliran data tetap akan stabil. Arah aliran datanya bisa searah jarum jam atau berlawan dengan jarum jam, tergantung dengan kebutuhan.
Kelebihan dan Kekurangan Topologi Ring
Kelebihan:
  1. Mudah dalam perancangan dan pembuatan
  2. performa sinyal dan aliran data stabil, bahkan lebih baik dari topologi bus, meskipun mengalirkan data yang berat
  3. Jika terjadi masalah, mudah untuk dilakukan konfigurasi ulang atau pemasang baru
  4. Hemat dalam penggunaan kabel
  5. Hemat dalam biaya
Kekurangan:
  1. Jika ada satu komputer yang eror, maka keseluruhan jaringan juga akan ikut eror, solusinya adalah dengan penggunaan topologi ring ganda
  2. Performa aliran lalu lintas data bergantung pada jumlah komputer pada jaringan tersebut

2. Topologi Bus



topologi jaringan komputer bus
sundanesesilk.files.wordpress.com

Topologi bus adalah jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu diakhiri dengan terminator apabila Konektor BNC sudah terhubung dengan kabel Coaxial.
Kelebihan dan Kekurangan Jaringan Bus
Kelebihan:
  1. Lumayan sederhana
  2. Apabila ingin menambah server baru lumayan mudah, karena pemasangan tidak memutus keseluruhan jaringan sehingga tidak mengganggu server yang lain
  3. Hemat dalam penggunaan kabel dan biaya karena cuma menggunakan satu kabel utama
Kekurangan:
  1. Bila kabel utama mengalami gangguan, maka semua jaringan juga mengalami gangguan
  2. Jalur lalu lintas lumayan padat karena bolak-balik
  3. Apabila jarak jauh diperlukan repeater
  4. Susah melacak tempat trouble
  5. Jika komputer banyak yang terhubung maka performa sinyal dan lalu lintas akan menurun

3. Topologi Star



macam macam topologi star
komputermesh.blogspot.com

Topologi star merupakan bentuk jaringan yang mana terdapat satu penghubung (Hub/Switch) sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. Hub/Switch ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke setiap komputer yang terhubung dan juga menghubungkan komputer ke File Server.
Cara kerjanya yaitu apabila komputer berkirim data antara satu dengan yang lainnya maka data tersebut harus mengalir ke Hub/Switch terlebih dahulu baru kemudian menuju ke komputer yang dituju.
Kelebihan dan Kelemahan Topologi Star
Kelebihan:
  1. Tingkat keamanan tergolong tinggi
  2. Mudahnya dalam penambahan komputer baru yang ingin disambungkan
  3. Apabila ada yang eror mudah untuk dideteksi
  4. Paling fleksibel diantara topologi jaringan yang lainnya
  5. Kemudahan dalam mengontrol karena sistemnya yang terpusat
Kekurangan:
  1. Apabila Hub/Switch rusak maka keseluruhan jaringan juga rusak
  2. Lumayan boros dalam penggunaan kabel
  3. Hub sangat sensitif, karena dia sebagai tempat central bagi jaringan
  4. Tergantung spesifikasi Hubnya, apabila rendah maka performa sistem jaringan juga rendah
  5. Biaya lebih mahal

4. Topologi Mesh



macam macam topologi jaringan mesh
komputermesh.blogspot.com

Topologi Mesh atau mudahnya dinamai topologi jala adalah bentuk topologi jaringan yang mana semua Workstation bisa terhubung satu sama lain secara acak atau tidak teratur.
Karena Workstation langsung terhubung dengan Workstation yang dituju maka arus data bisa dilakukan dengan cepat tanpa harus melalui workstation lain.
Masing-masing Workstation setidaknya memiliki 2 jenis sambungan yaitu pertama kabel yang terhubung dengan workstation lain dan terakhir terhubung dengan File Server
Topologi jaringan jala cocoknya digunakan pada jaringan komputer yang kecil bukan yang besar. Alasannya adalah selain karena sambungan antar workstation yang berlebihan tetapi juga sangat sulit untuk mengendalikannya.
Kelebihan dan Kekurangan Topologi Jaringan Mesh
Kelebihan:
  1. Arus lalu lintas data cepat diantara topologi jaringan yang lain karena memiliki jalur masing masing
  2. Terjaminnya kapasitas channel komunikasi
  3. Jika ada ganggguan pada satu koneksi jaringan, maka tidak mengganggu koneksi yang lain
  4. Terjaminnya keamanan dan privasi karena akses langsung dapat dilakukan antara dua komputer tanpa melibatkan komputer yang lain
  5. Kemudahan dalam mengidentifikasi titik trouble
Kekurangan:
  1. Biaya yang dikeluarkan termasuk tinggi
  2. Boros dalam pemakaian kabel karena semua komputer atau Workstation seminimal-minimalnya memiliki dua penghubung
  3. Diperlukan ruangan yang lumayan besar dalam membangun jaringan komputer tersebut

5. Topologi Jaringan Tree



macam macam topologi tree atau pohon
markijar.com

Topologi jaringan tree atau pohon merupakan topologi jaringan yang bertingkat dan hierarki yang mana antar koneksi menggunakan Hub/Switch dan masing-masing Hub terhubung dengan file server.
Topologi tree sebenarnya adalah kombinasi dari topologi star dan topologi bus namun yang membedakannya adalah topologi tree ini terdapat banyak Hub di dalam jaringannya dan sistemnya yang hierarki.
Kelebihan dan Kekurangan Topologi Tree
Kelebihan:
  1. Mudah untuk digunakan dalam jaringan yang luas
  2. Apabila ada gangguan mudah untuk dideteksi
  3. Kemudahan dan keunggulan dalam manajemen data
  4. Kemudahan dalam pengelompokan workstation yang sejenis
Kekurangan:
  1. Karena banyaknya sambungan maka lalu lintas bisa dibilang lambat
  2. Apabila hub eror, maka komputer yang tersambung juga eror
  3. Penggunaan biaya tergolong besar
  4. Penggunaan kabel termasuk boros
  5. Komputer tingkat tinggi eror maka komputer tingkat rendah juga eror
  6. Lalu lintas dan sinyal tergolong lambat karena terbagi-bagi

6. Topologi Linier



macam macam topologi linier
markijar.com

Topologi linier bisa juga disebut dengan topologi bus yang beruntut. Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T, lalu pada ujungnya dipasang terminator.
Untuk jenis sambungan yang digunakan adalah sambungan BNC (British Naval Connector).
Berikut 3 jenis penyambung yang terdapat pada topologi linier:
  1. BNC, penyambung ini berfungsi untuk mempertemukan kabel komputer ke sambungan T
  2. Sambungan T, berguna untuk mempertemukan kabel komputer dengan kabel utama
  3. Terminator, sebagai pengakhir dari topologi bus
  4. BNC Barrel konektor, Untuk menyambung 2 kabel BNC.
Maksimal komputer yang bisa disambungkan adalah 5-7 buah saja.
Kelebihan dan kekurangan Topologi Linier
Kelebihan:
  1. Mudah dalam pengembangannya
  2. Hanya sedikit kabel yang digunakan
  3. Tidak ada kendali pusat
  4. Tata peletakan kabel lumayan sederhana
  5. Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.
Kekurangan
  1. Sangat susah dalam mendeteksi kesalahan yang terjadi
  2. Lalu lintas data bisa terbilang padat
  3. keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
  4. Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila banyak maka akan menurun kecepatannnya

7. Topologi Hybrid



macam macam topologi hybrid
markijar.com

Topologi hibrid adalah topologi yang luas yang mana topologi tersebut adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di dalamnya.
Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada karakter yang ditampilkan dari keduanya.
contohnya begini:
Topologi bintang digabungkan dengan topologi bintang maka masih topologi bintang, sedangkan topologi bintang digabungkan dengan topologi bus maka sudah bisa dikatakan sebagai topologi hibrida.
bintang+bintang=bintang
bintang+bus=hybrida
Kelebihan dan Kekurangan Topologi Hybrida
Kelebihan:
  1. Kelemahan dari masing-masing topologi dasar dapat diatasi
  2. Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel dalam perancangannya
  3. Kecepatan topologi konsisten dan stabil
  4. ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang lainnya
  5. Cocok dengan jaringan yang berskala besar
  6. Bisa mengurangi space jaringan yang terbuang
Kekurangan:
  1. Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
  2. proses pemasangan dan pengaturan cukup terbilang rumit
  3. Manajemen jaringannya sulit
  4. Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
  5. Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel

8. Topologi Peer to Peer



macam macam topologi peer to peer
markijar.com

Inilah topologi paling sederhana dan paling dasar dari semua topologi yang ada. Jenis topologi ini hanya terdapat 2 komputer yang saling terhubung dengan satu kabel saja.
Tujuan dari topologi Peer to Peer adalah supaya masing-masing komputer bisa saling terhubung satu sama lain tanpa harus melalui server lain sehingga masing-masing komputer tersebut bisa menjadi server sendiri.
Kelebihan Dan Kekurangan Topologi Peer to Peer
Kelebihan:
  1. Sangat hemat dalam penggunaan kabel karena hanya satu kabel saja yang dipakai
  2. Setiap komputer bisa menjadi server
  3. Proses pemasangan mudah
Kekurangan:
  1. Dari segi keamanan sangat rendah, karene tiap komputer tingkat keamanannya berbeda-beda
  2. Sangat susah untuk ditambahkan dengan komputer lain
  3. karena tiap komputer menjadi server maka apabila salah satu ada yang eror, maka untuk akses data ke komputer yang eror tersebut juga terganggu
Demikian materi tentang macam macam topologi jaringan yang ada, semoga bermanfaat.

Sumber : hidupsimpel.com
Back To Top