31 Agustus, 2008

CAUTION !!! Penkloning HP


Banyaknya kasus pengggandaan HP yang berbuntut pada rekening pulsa telepon tiba–tiba naik membuat kita jadi takut.Begitu mudahnya orang menyadap frekuensi dan nomor pesawat kita ternyata.
Apalagi software untuk menggandakan atau juga “Cellular Software and Modification Guides� tersedia banyak baik di pasaran maupun di internet .Menurut info yang saya dapatkan si pengganda nomor telpon HP membeli HP “blank� dari luar kemudian di copy kan program dari HP asli, maksudnya untuk menghemat pulsa teleponnya dan si pengganda tidak melaporkan ke pihak penyelenggara jaringan cellular.Sebab klo dianya lapor maka bisa ketangkep hehehe..hehe.

Tanpa kita sadari proses penggandaan tsb, berakibat adanya kemungkinan data HP tsb disimpan atau malah memang sengaja disimpan oleh si pengganda lantas di copy kan ke HP blank lainnya dan kemudian muncullah HP kembarannya.Jika HP kembaran tidak resmi (clone) ini dipakai di Indonesia maka, penghitungan pulsanya ikut nomor asli-nya, yg berarti akan bertambah banyak diluar pemakaian HP asli dan kembaran yg dikehendaki sendiri oleh si pemilik.Bila kembarannya tidak resmi jumlahnya 2 atau 3 saja udah berapa tuh pertambahan rekening pulsanya ƒ¼.

Cellular Software
Software ini hanya memerlukan input frekuensi yg dipakai utk transmisi dan definisi nomor telepon yg bakal digunakan.Perangkat yg diperlukan: PC biasa,Laptop atau komputer apa aja asal ada port komunikasi serial (COM1,COM2); Trus sebuah modul penulis program yg bisa dimasuki chip cellular telepon (HP) utk melakukan modifikasi sekaligus sbg pencetak “cloneâ€�HP tsb.Software tsb bisa didapatkan dari internet atau beli di dari luar negeri.(ƒº),tentu saja udah ada perangkatnya, mulai dari komputer, interface, analyzer bahkan softwarenya klo lo pade tertarik .



RF ANALYZER
Penyadapan frekuensi pemancar penerima HP bisa menggunakan Rf Analyzer, dengan mempunyai kepekaan lumayan cermat, sehingga pada jarak 10 – 20 m sinyal dari HP dapat diterima dgn baik.Cara ini bisa memungkinkan untuk dilakukan bila HP sedang ON ditempat terbuka, dimana unit Rf Analyzer bisa menjangkau pada radius yg relatif aman, dan si pemilik HP asli tidak tahu jika sedang direkam frekuensinya.( wow…hehehe..).Beberapa merk Rf Analyzer sbb : TRIO, KIKUSUI, OPTOELCTRONICS, HIOKI, TENMA, HITACHI, LEADER, HYUNDAI, FLUKE, BK-PRECISION, PHILLIPS, dsb.

DTMF DIGIT GRABBER
Selanjutnya dgn Voice Network Analyzer akan dipisahkan antara suara pembicara telepon dgn tone yg mewakili “nomorâ€�nya, yaitu selisih waktu saat mencet nomor telepon (DTMF) dan saat sambungan diterima lawan bicara.Lewat bagian peralatan yg disebut sbg Digit Grabber akan ditampilkan sederet nomor telepon (DTMF) yg jadi incaran “si penggandaâ€� untuk di copy kan ke HP yg masih “blankâ€�, dan nantinya HP blank ini akan jadi “cloneâ€� dari HP aslinya.ƒºƒºƒº

EPROM PROGRAMMER
Pengcopyan data frekuensi dan data HP hasil sadapan utk dimasukkan ke chip EPROM yg memang tersedia utk diprogram dlm HP, mudah dilakukan ƒº, yaitu dgn bantuan EPROM Writer/Programmer.sebuah card spesial utk urusan EPROM/EEPROM yg dimasukkan pada slot komputer dgn program khusus sudah dapat melakukan pengcopyan yg 100% sama persis dgn aslinya wow…hehehe..
(cuman klo lo ketangkep tanggung sendiri akibatnye ļ).

GSM CELLULAR PHONE
Hal di atas tidak akan terjadi jika sistem cellular menggunakan “scrambleâ€� dan “descrambleâ€� yg dapat merahasiakan pembicaran.Cara ini banyak dipakai pada telekomunikasi militer / stasiun tv swasta (decoder) agar pelanggan mereka berhak menerima siarannya.Bahkan scramble dan descramble udah banyak di tawarkan bagi pemakai telepon rumah yg diparalel dgn wirelessphone, sebab jenis ini juga berpotensi utk digandakan ƒº.

Saat sudah banyak HP yg menggunakan sistem GSM (Global System for Mobile), yaitu HP yg dilengkapi dengan SIM (Subscriber Identify Module), setara dgn Smart Card atau PCMCIA kartu sakti untuk komunikasi. SIM ini berupa “plug-in card� ukuran credit card dari bahan microchip yg mampu diisi program, data pemilik, datafax, videofacs dan billing system.Sistem transmisi GSM ini menggunakan scramble/descramble sehingga sulit di sadap/ditangkap, nomor DTMF ataupun informasi dalamnya.

Tapi saya sendiri Percaya klo GSM bisa di ditangkap dan disadap karena yang namanya teknologi pasti mempunyai kelemahan karena yang menciptakan masih seorang manusia ƒºƒºƒºâ€¦heheeh..hahah.Sekian terima kasih maaf klo ada kesalahan dan kekurangan utk saran & kritik bisa di kirim ke mapung_boyz@yahoo.co.id
ryz.theboned72@gmail.com

mapung_boyz@plasa.com.





Author : Prof.Mapunk_x072

Dedication : For Knowledgement & Open Source
Greetz : DarkYahoo!...Y!Terrorism>mapung_boyz
profiles.friendster.com/mapunk072


jangan lupa kasih komentarnya... hheee...^_^

Random Number Generator

Random number generator (RNG) atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Nah, cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak.

Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut? Yeah, Anda dapat menggunakan rand() atau Math.Random() pada C++ atau System.Random pada C# (red. C sharp) atau java.util.Random pada Java. Namun, jika Anda memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, Anda akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand() sehingga bilangan acak ini dapat dibangkitkan kembali (artinya tidak benar-benar acak) dan ini merupakan ancaman yang serius untuk dunia kriptografi.

Kalau Anda adalah orang yang haus akan ilmu hacking dan matematika diskrit…….inilah jawabannya……..

Algortima pertama adalah R250/5231 yang diciptakan oleh Kirkpatrick dan Stoll yang dipublikasikan di A Very Fast Shift-Register Sequence Random Number Generator, J. Computational Physics, vol 40, pp. 517-526.

Algoritma yang kedua adalah Mersenne Twister yang diciptakan pada tahun 1996 oleh Matsumora dan Nishimura.

Source codenya dapat di compile dengan gcc v3.3…….atau kalau Anda benar-benar kreatif, ubahlah source code ini sesuai dengan keinginan Anda……tetapi jangan lupa pada kontribusi orang-orang yang menciptakan algoritma ini. Saya lupa kalau source code java dan C#nya juga ada. Berikut linknya dari semua source codenya.

http://www.4shared.com/file/32947855/4bc0a7c/RNG_520_dan_MT.html

Jangan lupa kasih komentarnya… Hhee…^_^

Melihat Penyerangan Hacker Ke Jaringan Dengan Snort

Snort merupakan salah satu software favorit yang digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya.


'SNORT' merupakan salah satu software untuk mendeteksi intrusi pada system, mampu menganalisa 'real-time traffic' dan logging ip, mampu menganalisa port dan mendeteksi segala macam 'serangan' dari luar seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting. secara default nya snort mempunyai 3 hal yang terpenting yaitu :

(1) paket sniffer, seperti tcpdump, iptraf dll
(2) paket logger, yang berguna untuk paket traffic dll
(3) NIDS, deteksi intrusi pada network.


1.1 Pengenalan

Snort bukanlah software yang sulit, tapi perlu banyak latihan karena banyaknya 'command-command' yang harus digunakan, tujuan dari pembuatan artikel ini untuk membuat user lebih mudah untuk mengenali 'snort'.

1.2 Instalasi

download paket yang terbaru dari snort.org, saya disini menggunakan snort 2.0.0

# wget -c http://www.snort.org/dl/snort-2.0.0.tar.gz


jangan lupa juga mendownload rules terbaru.

# wget -c http://www.snort.org/dl/rules/snortrules-stable.tar.gz


extract dan install paket snort

# tar -zxvf snort-2.0.0.tar.gz ; cd snort-x.x.x ; ./configure ; make ; make install


untuk lebih lengkap nya silahkan baca ./configure --help secara default snort akan terinstall di /usr/local/bin/snort


1.3 Paket Sniffer

fyuh, mari coba pelajaran dasar dulu ;) jika anda ingin menampilkan TCP/IP header ke layar ( mis. sniffer mode ), coba perintah ini:

# snort -v

command di atas akan menjalan snort dan hanya akan menampilkan IP dan TCP/UDP/ICMP header, tapi jika anda mau melihat transit data coba dengan command ini

# snort -vd


instruksi tersebut akan menampilkan transit data, tapi jika anda mau lebih spesifik coba dengan


# snort -vde



1.3 Paket logger

ok, command-command di atas mungkin hanya sebagai pengenalan, pada instruksi diatas ada kasus dimana kita tidak mungkin melihat ke layar setiap menit nya ;) oleh karena itu dibutuhkan log, sebelum nya buat direktori 'log' di direktori kerja anda sekarang

# mkdir -p log

# snort -dve -l ./log



Jika instruksi diatas dijalankan, tetapi anda belum membuad direktory log, maka snort akan segera berhenti dengan keterangan 'ERROR: log directory './log' does not exist', jika berhasil, snort akan menyimpan setiap paket ke dalam direktori-direktory IP address, jika sistem anda memiliki beberapa network tetapi anda hanya ingin memonitor network tertentu saja.


# snort -dev -l ./log -h 192.168.1.0/24


Rules ini akan menyimpan setiap data link dan TCP/IP header ke dalam direktory 'log' dan menyimpan setiap paket dari 192.168.1.0 kelas C network.


1.4 Mendeteksi 'Pengacau' Jaringan

Sebelum ini di bahas, sebaik nya anda membaca manual dari snort.org, http://www.snort.org/docs/writing_rules/chap2.html , disini diminta untuk membuat rules sendiri atau anda bisa memakai rules yang di sedikan oleh snort.org sendiri.


# tar -zxvf snortrules-stable.tar.gz


tapi, saya coba membuat rules sendiri, karena saya kurang suka dengan paket dari orang lain, setelah di gunain tapi tidak tahu gunanya buat apa ;) contoh rules sederhana

# cd rules; touch avudz.conf

# vi avudz.conf

alert tcp any any -> ipsaya/29 21 (content: "root"; \

msg: "FTP root login";)

alert tcp any any -> ipprivate/24 22 (msg:"sshd access";)

alert tcp any any -> ipsaya/29 21 (content: "anonymous"; \

msg: "Ada yg Coba FTP server!";)

alert tcp any any -> ipsaya/29 22 (msg:"ada yang login";)

# http://www.linuxsecurity.com/feature_stories/feature_story-144.html


Content digunakan untuk mendefinisikan inputan dari $user, sedangkan msg untuk membuat pernyataan tentang $user yang menggunakan 'content' tersebut.

sebelum rules baru ini di jalankan, pastikan anda membuat direktory logging di /var/log/snort

# mkdir -p /var/log/snort


tetapi jika anda merasa partisi /var anda sudah minim, silahkan buat symbolic link untuk logging, misal

# ln -s /home/avudz/snort/log /var/log/snort


ok, selesai sudah ;) sekarang coba kita jalankan software nya.


# snort -d -c rules/avudz.conf

Running in IDS mode

Log directory = /var/log/snort

Initializing Network Interface eth0



setelah itu silahkan anda coba ftp / ssh ke server anda dari network yang berbeda ( diconfig saya menggunakan ip public), dan pantau traffic nya.


# tail -f /var/log/snort/alert



contoh :


[**] [1:0:0] ada yang login [**]

[Priority: 0]

06/12-05:47:23.911639 202.xxx.xxx.xx:3962 -> 202.xxx.xxx.xxx:22

TCP TTL:64 TOS:0x10 ID:57036 IpLen:20 DgmLen:52 DF

***A**** Seq: 0xAC015F2A Ack: 0xAD5438B5 Win: 0x3EBC TcpLen: 32

TCP Options (3) => NOP NOP TS: 16723031 55655688

[**] [1:0:0] Ada yg Coba FTP server! [**]

[Priority: 0]

06/12-05:48:24.419800 202.xxx.xxx.xx:3971 -> 202.xxx.xxx.xxx:21

TCP TTL:64 TOS:0x10 ID:57642 IpLen:20 DgmLen:68 DF

***AP*** Seq: 0xAE133FB1 Ack: 0xAFCB3637 Win: 0x3EBC TcpLen: 32

TCP Options (3) => NOP NOP TS: 16729081 55661127



Ah.. selesai sudah, tinggal tambahin beberapa rules yang dibutuhkan untuk memantau aktivitas 'machine' anda ;) misalnya iseng mo monitor irc server, tinggal tambahin di avudz.conf

# vi rules/avudz.conf

alert tcp ipsaya any -> any 6666:7000 (msg:"CHAT IRC "; flow:to_server,established; content: "NICK "; offset:0; classtype:misc-activity; sid:542; rev:8;)

alert tcp ipsaya any -> any 6666:7000 (msg:"permintaan DCC Chat "; flow:to_server,established; content:"PRIVMSG "; nocase; offset:0; content:" \:.DCC SEND"; nocase; classtype:misc-activity; sid:1639; rev:3;)

# === done === #


Semua config dan rules nya bisa anda pelajari dari file snortrules-stable.tar.gz yang sudah di extract, seperti msyql rules, backdoor rules, ICMP rules, bad traffic rules dll. yang penting adalah mencoba, jangan pernah menyerah! Ok’ok…hhee…

Referensi :

1. http://www.snort.org/

2. http://www.snort.org/docs/writing_rules/chap2.html

3. http://marc.theaimsgroup.com/?l=snort-users

Jangan lupa komentnya…hhee…^_^

Rahasia Dibalik Nokia CDMA

Ada sesuatu yang unik pada handphone Nokia CDMA, kamu bisa memunculkan menu tambahan pada handphone Nokia CDMA kamu. Caranya adalah, tekan nomor di bawah ini pada handphone kamu: *3001#12345#

Maka secara otomatis akan masuk ke menu NAM Program. Di sana kamu bisa menemukan banyak setting tersembunyi mengenai handphone kamu. Tekan panah ke bawah sampai kamu menemukan menu Field Test, kemudian tekan select dan akan muncul dua pilihan.

Enabled (Untuk memunculkan menu NetMonitor)
Disabled (Untuk menghilangkan menu NetMonitor)

Pilih Enabled, kemudian pilih Exit. Untuk melihat hasilnya, restart (matikan dan hidupkan lagi) dulu handphone kamu.

Jika sudah direstart, kamu akan menemukan menu baru yaitu NetMonitor pada menu terakhir di handphone kamu.

Untuk mencobanya, masuk ke menu yang baru saja kamu munculkan tadi, kemudian masukkan angka 3101 dan tekan OK maka akan terlihat informasi-informasi tentang jaringan penyedia jasa telekomunikasi CDMA yang sedang kita pakai.

Tekan panah ke atas dan ke bawah untuk melihat informasi-informasi lainnya. Saya menggunakan informasi ini ketika saya sedang terhubung ke internet dengan ponsel CDMA saya. Dengan informasi tersebut, saya bisa tahu apakah koneksi internet saya sedang terhubung ataupun terputus.

Untuk menghilangkan informasi NetMonitor tersebut dari layar ponsel kamu, masukkan angka 0000 pada menu NetMonitor dan pilih OK.

Selamat mencoba….!!!

Jangan Lupa kasih komentar ...Hhee...^_^