fake login (fs mobile)

FAKE LOGIN (FS MOBILE)
hehehe fake login fs dekstop dah basi kali yah...nih cobain fake login fs mobile...mungkin sebagian dari temen kita ada yang suka online pake hape
berikut caka membuatnya....
1. sediakan satu buah folder kosong di hosting kamu yang support php tentunya
2. bikin file dengan nama log.txt biarkan kosong dan apa adanya
2. trus buka dulu... disini
3. copaz ke notepad kode itu trus upload dengan nama login.php
4. trus buka lagi... disini... copaz trus upload lagi dengan extensi js

untuk cara menginjeknya silakan berkreasi sendiri mau ditempatkan di bagian mana..

untuk yang mau fake login buat fs dekstop silahkan download disini
READ MORE - fake login (fs mobile)

FS MOBILE (HOW 2 TWEAK)

FS MOBILE (HOW 2 TWEAK)

meng tweak fs dekstop mungkin sudah tidak asing lagi buat kita (hehehe macam master aja nih )
tapi coba kalo meng-tweak tampilan fs mobile kita .Memang agak rumit daripada kita mengedit tampilan di fs dektop...
sekedar bocoran aja nih di tiap element di fs mobile bisa kita kasih alert...oke kali ini saya coba memberikan petunjuk bagaimana caranya bikin quick coment with smiley...(hehehe)

prepiuna seperti gambar dibawah ini:



berikut tahap pembuatanya:
1. buka kode ini
2. copaz kode di ini di notapade.
3. edit di bagian ini yang saya lingkari pada gambar di bawah dengan uid anda



4. upload kode diatas ke file hostingan anda dengan ektnsi js
5. injek ke koment di fs kita..dengan kode ini <script src=" url kamu "></script> (dah tau kan caranya...-senyum-)...

catatan: koment yang isinya script smileys harus tetap berada dihalaman utama di js kita jadi sebaiknya gunakan manual approve untuk komentnya
dan satu lagi koment itu hanya bisa diinjek melalui fs orang lain...tidak bisa dari fs kita sendiri.mungkin supaya lebih mudah sebaiknya kita bikin fs tester satu lagi hohohoho

selesai deh sampai disini gampang bukan hehehe...gulak yah......
nanti kapan kapan saya share gimana caranya ngetweak tampilan profile di fs mobile kita...prepiewnya kek gini



tapi ga sekarang yang itu dulu dicuba yah...



READ MORE - FS MOBILE (HOW 2 TWEAK)

Cara membuat SCREENSHOT

makasih banyak buat temen temen yang sebelumnya udah ngajarin saia bikin screen shoot mungkin dah basi kali yah tapi mungkin aja masih ada yang belum bisa...(hehehe yang ngerasa senyum tuh)
Oke deh Ga bnyk bacot langsung aja yah

1. Pertama tentukan dulu page apa yg akan d SCREENSHOT..trus..klik TOMBOL PRINT SCREEN SYSRQ pada Keyboard kom km seperti gambar..disini

2. Next...buka PAINT di KOMP km, TEKAN START >> ALL PROGRAM >> ACCESSORIES >> PAINT
seperti gambar disini
3. PASTE page yg km SCREENSHOT td dgn cara tekan tombol CTRL +V pada keyboard liat gambar disini
4. Setelah PAGE yang Di SCREENSHOT tadi ada di PAINT.
contoh screen disini
5. Simpan PAGE ke kom km dengan cara masuk ke dalam MENU pilihan di PAINT..
FILE >> SAVE AS, seperti gambar disini
6.Upload gambar kedalam hostingan km..slesai..kaburr..

thanks toni..all member fti.. and balikita

READ MORE - Cara membuat SCREENSHOT

If You Know (dedicated for my hmmm)


Possibly not was felt often narrated around us
Whether that liked or the sorrow
hehehe...sometimes hated sometimes love but we could be still opposing I hoped you continued to recall me although we will be never united forevermore
But we must be proud because the other person could not possibly do like what has been done by us
I would remembered you prayed for you I hoped you will too what the person think about us should not had heeded wakokoo


READ MORE - If You Know (dedicated for my hmmm)

Google Trick

Hmm.... lagi lagi om gugel nih
lumayan lah buat sedikit jelajah cukup efektif kok
nih dicuba yang gw sadur dari om dos and Johny.ihackstuff

\” Intitle:\” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian,
?intitle:password admin ? ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas utama ?admin? .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap.
Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ?admin? dan ?mdb?.

? inurl:? ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,?inurl : database mdb?. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ?database mdb ?.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ?allinurl:? untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ?allinurl: etc/passwd? , pencarian akan menghasilkan URL yang mengandung informasi tentang ?etc? dan ?passwd?. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

?site:? ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ?waveguide site:itb.ac.id? (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

?cache:? akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
?cache:deffcon.org?, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

?filetype:? ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ?filetype:doc site:go.id confidental? ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ?.doc? pada semua domain go.id yang berisi informasi ?confidential?.

?link:? ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:?link:www.securityfocus.com? akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

?related:? sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: ?related:www.securityfocus.com?, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.

?intext:? sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman.
Sebagai contoh : ?intext:admin? (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks ?Index of ? dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks ?index of? untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks ? indeks of? untuk mendapatkan informasi yang penting dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
\”Index of /\” +passwd
\”Index of /\” +password.txt
\”Index of /\” +.htaccess
\”Index of /secret\”
\”Index of /confidential\”
\”Index of /root\”
\”Index of /cgi-bin\”
\”Index of /credit-card\”
\”Index of /logs\”
\”Index of /config\”
\”Index of/admin.asp
\”Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks ?inurl:? atau ?allinurl:?
1. Menggunakan sintaks ?allinurl:winnt/system32/? (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti ?system32?. Terkadang akan didapat akses pada cmd.exe pada direktori ?system32? yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.
2. Menggunakan ?allinurl:wwwboard/passwd.txt? ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada ?wwwboard Password?. Pembahasan lebih lanjut tentang vulnerability ?wwwboard Password? dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com
3. Menggunakan sintaks ?inurl: bash history? (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file ?bash history? melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.
4. Menggunakan ?inurl:config.txt? (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file ?config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks ?inurl:? atau ?allinurl:? dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :
Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:\”wwwroot/*.\”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls \”restricted\”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery

Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks ?intitle:?
atau ?allintitle:?
1. Menggunakan allintitle: \”index of /root? ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.
2. Menggunakan allintitle: \”index of /admin? ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori ?admin?.
Penggunaan lain dari sintaks ?intitle:? atau ?allintitle:? yang dikombinasikan dengan sintaks lainnya antara lain :
intitle:\”Index of\” .sh_history
intitle:\”Index of\” .bash_history
intitle:\”index of\” passwd
intitle:\”index of\” people.lst
intitle:\”index of\” pwd.db
intitle:\”index of\” etc/shadow
intitle:\”index of\” spwd
intitle:\”index of\” master.passwd
intitle:\”index of\” htpasswd
intitle:\”index of\” members OR accounts
intitle:\”index of\” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*
Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama ? resiko ditanggung penumpang ?.
Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori. Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Sintaks “Index of ” seringkali digunakan untuk mendapatkan file-file dalam direktori tertentu, di mana seringkali file-file tersebut adalah file yang urgen dan penting. Buat mereka yang hobi donlod sesuatu (misalnya e-book atau mp-3), cukup ketikkan :
“Index of” “parent directory” “file_yang_dicari” “filetype:jenis_file_itu”
Maka dengan sekejap akan muncul beberapa list link yang mengarah pada isi suatu direktori tanpa harus melewati halaman web tertentu. Cobain sendiri…!
Google untuk mencari file-file “confidential” yang kadang nggak bakalan bisa kita duga. Mau tahu ? …..ini nih contohnya :
Index of /admin
index of /passwd
Index of /password
Index of /mail
Index of /etc/passwd
Index of /etc/lilo.conf
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"Index of/admin.asp
"Index of/login.asp
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"

Wow… Liat apa yang loe bisa dapet…
Uupsss… Resiko Tanggung Penumpang. Gue ngga ngejamin apa yang telah loe lakukan…..
Ini hanya sekadar sharing ilmu pengetahuan…

yang mau sedotanya silakan disini
READ MORE - Google Trick

Indosat phreaking

Mengubah SMS center INDOSAT
Mungkin beberapa rekan sudah tau tentang teknik mengubah SMS Center Indosat dengan menggunakan program kecil smsc seeker buatan anak Indonesia, konon dalam setahun yang lalu software ini sempat ngetrent dan mungkin karena saat ini operator sudah banyak mengalami kemajuan, maka software kecil ini juga mengalami kesusahan dalam mencari nomer yang sedang error. Tapi seiring dengan majunya teknologi 3G saat ini ternyata kebutuhan sms masih menjadi kebutuhan dasar banyak orang.
Download dan gunakan software ini untuk mencari smsc Indosat dan dapatkan akses GRATIS bersms ria tanpa batas dengan kartu Indosat. Jangan lupa untuk berbagi kalau sudah dapat akses gratisannya
nih program nya :
monggoh diunduh
..disini..
besambung..(mode: ngakak)

APA SMSC SEEKERZ ITU?

SmsC Seekerz adalah sebuah software untuk mencari pusat pesan sebuah operator. Simplenya, seeking = cari, hampir sama dengan searching, SMSC = SMS Center, contoh SMSC adalah +62816124 untuk Mentari & Matrix. Untuk Mentari, jika nomor SMSC ini diganti ke nomor lain (selain Indosat) yang bisa digunakan, maka kita tidak dikenakan biaya untuk mengirim SMS, nah tujuan SMSC-Seeking adalah melakukan scanning untuk mendapatkan nomor SMSC yang bisa dipakai, kebanyakan nomor SMSC yang bisa dipake itu nomor operator lain (dalam maupun luar negeri) yang sengaja atau tidak sengaja terbuka sehingga bisa dipake. Di sini yang kita bahas adalah Mentari, IM3 (hanya di beberapa daerah aja), atau kartu luar negeri yang roaming di Indonesia aja, soalnya pake SMSC non-standard di kartu macam Simpati & Kartu As, kebanyakan tetep bayar koq, bahkan kadang kena "denda" di Simpati/Kartu As , apalagi Bebas/Jempol 100% ga bisa

BAGAIMANA MEMULAINYA?

Untuk memulai menggunakan SMSC Seekerz ini ada beberapa hal yang wajib anda persiapkan yaitu:
1.Hp lengkap dengan kartunya (direkomendasikan menggunakan operator Indosat Mentari)
2.Software SMSC Seekerz (anda harus meng unzipnya dulu - jika tidak bisa diunzip berarti anda perlu mendownload winzip terlebih dahulu,downloadnya di www.winzip.com)
3.Instalasi Java Runtime (J2SE JRE) agar software ini bisa berjalan di komputer anda,jika anda belum memiliki silahkan download di http://java.sun.com
4.Sediakan kabel data atau akses bluetooth untuk aktifitas seeking ini
5.Sebaiknya gunakan hape yang direkomendasikan oleh pembuat softwarenya tetapi beberapa hape yang pernah saya tes seperti N6600,N3650, N3660, N6100, N6610,SE 750i dan Siemens C55 juga bisa bekerja dengan baik

STEP BY STEPNYA

1.Setelah semuanya tersedia dan siap dipakai pertama-tama anda harus menyokkan kabel data ke hp anda atau jika anda menggunakan akses bluetooth jangan lupa bluetooth anda diaktifkan
2.Aktifkan Software SmsC Seekerz dengan double klik Launcer pada logo berwarna merah putih
3.Setelah jalan sekarang anda perlu memasukkan prefik dengan cara menload daftar pusat pesan yaiti pilih menu File => Load
4.Pilih salah satu smsc yang tersedia dan cocokkan dengan http://www.gsmworld.com/roaming/gsminfo/roa_idsa.shtml apakah smsc tersebut ada kerjasama dengan indosat. Tidak semua prefix layak di-seek, karena yang bisa di-seek hanyalah prefix yang berasal dari operator yang punya kerjasama international roaming dengan GSM network yang kita pake. Contoh aja prefix +29... seek ampe mampus juga kagak bakalan nemu SMSC, karena Indosat tidak ada kerjasama international roaming dengan operator Greenland, klo pun ada SMSC di +29, secara teori & praktek tidak akan bisa dipakai dari network Indosat, klo dari network laen mungkin bisa, misalnya network O2 UK (karena ada kerjasama). Jadi, selama kita seek pakai network Indosat, kita ga akan seek +29, lain halnya klo kita di Inggris sana dan seek pake network O2 UK, kita bakal seek +29 juga
5.Klo seek coba2 bole aja, tapi jangan ngawur, tetap berdasar prefix yang ada di SMSC.txt. Misalnya: Seek +1234567xxx, ini jelas ngawur, tidak ada prefix itu di SMSC.txt. Misal lagi: +639180000xxx, ini benar karena prefix ini ada di SMSC.txt, sebagai catatan, SMSC.txt itu adalah kumpulan SMSC yang pernah bisa, SMSC resmi, dan SMSC yang diketahui (dari SMSC Details di SMS).
6.Pada box Smsc prototype gunakan wild card untuk menghasilkan SMSC yang akurat misalnya kita seek +6281x00000x maka ini akan menghasilkan 100 Smsc atau contoh lain +6391z0000z0z maka akan menggenerate 1000 smsc
7.Jangan dicentang pada mode alternatif jika sampai petunjuk nomer 6 masih bingung
8.Semua hasil pencarian nanti diletakkan di Notes Area pastikan batrai hpnya kuat sehingga tidak menyala signal low bat
9.Pada menu setting biarkan apa adanya kecuali pada bagian recipient gantilah dengan nomer yang dibuat uji coba pengiriman,bagian option 1 pada "serial port to use" pilihlah port yang sesuai dengan setting yang dipakai saat penggunaan kabel data,infrared dan atau bluetooth
10.Klik start pada kotak testlist dan software smsc akan mencari port pusat pesan operator yang terbuka

LEBIH LANJUT TENTANG SMSC

Software ini hanyalah software kecil hasil uji coba dan keisengan belaka,karenanya untuk memaksimalkan software ini anda harus melakukan sedikit improvisasi agar membawa hasil yang maksimal. Saran saya jangan gunakan kartu selain mentari dan Im3 karena akan tetap di charge oleh operatornya dan bahkan kena "denda" seperti yang saya sebutkan sebelumnya. untuk anda yang belum pernah mendownload software ini bisa langsung mendapatkannya di komunitas cyberphreaking dengan klik menu File pilih SmsC Seekerz di yahoo group. Untuk memudahkan pencarian ada sedikit bocoran yaitu pada smsc +91 terjadi banyak hole yang mungkin bisa di seek jadi jika gagal dalam pencarian sebaiknya dicoba lagi lain waktu.
lol! lol!

READ MORE - Indosat phreaking

kangen kamu

weeh dah lama banget ga jumpa ma kamu
ternyata kamu masih hidup masih ada hehehe dulu pernah punya blog di friendster tapi gara gara friendsterkukena susupend jadi males. Wah mulai sekarang dah musti rajin nulis lagi...hehehe..gogogo
READ MORE - kangen kamu