Selasa, 03 Juni 2008

cara aku latihan and liat2 aura dosen and teman teman ku


Cepat Melihat Aura Anda dan Orang lain

Saya tertarik untuk membaca salah satu artikel bukunya Mark Smith judulnya Melihat Aura dalam Waktu 60 Detik. Alhasil saya praktekkan di rumah dan melihat hasilnya walaupun tidak terlalu jelas tapi minimal Anda pasti melihat Selubung transparan yang muncul. Berikut petikan artikel dalam bukunya yang sengaja tidak saya rubah sedikitpun untuk menjaga keaslian maknanya.
Bagaimana Melihat Aura
Berikut ini adalah bagaimana caranya Anda mampu melihat cahaya itu:
Mintalah orang tersebut berdiri pada jarak kurang lebih 50 cm di depan suatu latar belakang putih biasa. Mintalah orang itu santai dan bernapas dalam-dalam. Supaya dapat melihat dengan sangat baik, sekurang-kurangnya Anda harus mengambil jarak 3 meter dan cahaya tidak boleh terlalu terang atau terfokus langsung ke orang tersebut. Cahaya alami adalah cahaya yang terbaik. Cara terbaik melihat aura itu menuntut anda melihat melewati kepala dan wilayah bahu. Pusatkanlah perhatian di dinding di belakang orang tersebut. Sewaktu anda menatap melampaui garis bentuk tubuh tersebut dengan sangat cepat anda dapat melihat sebuah selubung putih kabur atau perak abu-abu mengelilingi tubuh itu. Kelihatannya hampir-hampir seperti ada lampu di balik orang itu, yang diarahkan ke atas.
Kemudian sangat mungkin sekali cahaya itu akan lenyap.
Hal itu disebabkan oleh reaksi alami kebanyakan orang waktu mereka pertama kali melihat selubung ini, yaitu secara tidak sengaja mengubah fokus mereka pada orang tersebut dan bukannya melanjutkan menatap dinding tadi. Segera setelah Anda kembali memusatkan pandangan ke latar belakang itu, selubung tadi akan muncul kembali. Anda harus melatih mata anda untuk tidak kembali ke fokus biasa-itulah bagian paling sulit yang harus dipelajari. Setelah Anda menguasai keterampilan untuk mempertahankan tatapan Anda melampaui orang tersebut, Anda akan mengamati bahwa warna-warni, bentuk-bentuk, cahaya-cahaya, dan bahkan medan-medan aura sekunder akan segera tampak.
Melihat Selepas Selubung itu
Barangkali dibutuhkan beberapa waktu. Meskipun saya mampu melihat selubung itu-yang sering disebut orang sebagai, "Casper hantu yang ramah,"-langsung seketika, barulah tiga hari lagi saya dapat melihat warna-warninya-tetapi warna-warni apa! Kuning atau merah jambu adalah warna pertama bagi kebanyakan orang, kemudian biru, hijau,atau ungu. Beberapa orang yang beruntung akan langsung melihat warna.
Beberapa orang yang telah saya latih tidak pernah melihat warna apapun juga, kecuali kadang-kadang warna kuning. Tetapi setiap orang sekurang-kurangnya dapat melihat selubung itu. Kalau Anda memakai kacamata, melepaskan kacamata barangkali membantu, meskipun beberapa murid lebih baik melihat dengan memakai kacamata. Jenis cahaya juga merupakan faktor penentu. Cahaya lampu neon merupakan cahaya yang paling buruk; cahaya alami tidak langsung adalah cahaya yang terbaik. Cahaya matahari langsung terlalu kuat dan akan mengalahkan serta menghapus aura. Cahaya lilin sangat baik tetapi berhati-hatilah agar lilin tersebut jangan sampai menimbulkan bayangan di latar belakang yang dilihat itu.
Cobalah dengan berbagai macam orang. Mintalah mereka bernapas dalam-dalam dan mengembuskannya secara tuntas. Satu Petunjuk: mintalah mereka melafalkan alfabet perlahan-lahan, sambil menghirup napas setiap dua huruf. Kemudian menjadi sepat setelah huruf M, sambil menyelesaikan semua sisa huruf itu tanpa menghirup napas, kalau mampu.
Anda akan melihat perubahan dalam aura sewaktu pola pernapasan itu berubah. Pada sejumlah orang, sewaktu mereka melaju lebih cepat, aura itu akan mengembang. Bila mereka tidak bernapas dengan betul, artinya, lambat-lambat, aura itu akan menciut. Bernapaslah sepenuh-penuhnya dan dalam-dalam merupakan latihan satu-satunya yang paling memberi tenaga yang dapat anda lakukan. Bila orang tersebut menghirup napas, auranya seharusnya tampak sedikit menciut,dan bila orang itu melepaskan napas penuh-penuh, auranya akan tampak mengembang. Bila pola pernapasan orang tersebut berubah ke pernapasan dangkal, auranya akan tampak sangat lemah dan mendekat ke tubuh.
Saran lain yang menolong: Mintalah orang itu berayun perlahan-lahan dari samping ke samping. Anda akan melihat auranya bergerak bersama orang tersebut. Kadang-kadang aura itu tetap tegak bersama orangnya, sedangkan pada orang lain kadang-kadang akan ketinggalan di belakang. Boleh jadi anda melihat sebuah bola warna di atas salah satu bahu, atau garis cahaya kuat di salah satu lengan. Cahaya-cahaya ini dapat berdenyut dan kemudian hilang.

rahasia penggunaan handphone

Mempercepat Modem


Tahukah kamu bahwa kecepatan koneksi internet dapat kamu tingkatkan dengan mengubah beberapa setting tertentu pada Windows. Walaupun sekarang sudah banyak software-software untuk mempercepat koneksi internet saya kira kamu tidak akan rugi untuk mengetahui cara mempercepat secara "manual" seperti yang tercantum di bawah ini:


Cara 1:
Dari Control Panel, klik icon System.
Pindah ke tab Device Manager.
Pada bagian Ports (COM & LPT), pilih port yang digunakan oleh modem Anda dan klik tombol Properties.
Pindah ke tab Port Settings.
Pada bagian Bits per second, isi dengan 921600.


Cara 2 :
Dari Control Panel, klik icon Modem.
Pada kotak dialog Modem Properties, pilih modem yang akan diubah settingnya dan klik pada tombol Properties
Pada tab General, ubah Maximum Speed menjadi 115200.
Pindah ke tab Connection dan klik tombol Port Setting.
Dari kotak dialog Advanced Port Setting, beri tanda check pada Use FIFO buffers. Kemudian ubah Receive Buffer menjadi 14 dan Transmit Buffer menjadi 16. Lalu klik OK.
Klik button Advanced, beri tanda check pada Use Flow Control. Kemudian pilih radio button Hardware. Pada bagian Extra Set

Kode Rahasia Pada Ponsel

berikut ini kode kode rahasia yang ada di handphone kita.Dan saya rasa kita wajib tahu kode kode apa saja yang ada di HP kita... makanya kali ini saya coba meletakkannya di postingan ini.semoga bermanfaat!!!

Nokia

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# Menampilkan versi firmware.

3. *#9999# Merupakan alternatif jika kode *#0000# tidak berfungsi.

4. *#8110# Menampilkan versi firmware (Nokia 8110).

5. *#21# Melihat pengalihan untuk semua panggilan ‘All calls’.

6. **21*nomor tujuan# Mengalihkan panggilan ke nomor yang dituju untuk semua panggilan.

7. **61*nomor tujuan# Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab.

8. **67*nomor tujuan# Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika sedang sibuk.

9. *#61# Melihat nomor pengalihan karena tidak dijawab ‘Call divert’.

10. *#62# Melihat nomor pengalihan karena diluar jangkauan ‘Call divert’ dan mengetahui kemana nomor tersebut dialihkan.

11. *#67# Melihat nomor pengalihan karena sibuk ‘Call divert’ dan mengetahui kemana nomor tersebut dialihkan.

12. *#2820# Menampilkan alamat IP Bluetooth.

13. *#30# Menampilkan nomor pribadi.

14. *#43# Melihat status ‘Call waiting’.

15. *#62209526# atau *#MACOWLAN Menampilkan alamat MAC WLAN.

16. *#67705646# Mengganti operator logo (tipe 3310, 3330).

17. *#73# Mereset timer ponsel dan skor game.

18. *#746025625# Menampilkan status SIM Clock. Jika ponsel anda mendukung fungsi power saving akan muncul tulisan “SIM Clock Stop Allowed”, itu berarti anda bisa mendapatkan waktu terbaik untuk standby.

19. *#7370# atau *#RESO# Mereset ke setingan awal (pabrikan), data-data akan terhapus

20. *#7760# Menampilkan kode pabrik/produk.

21. *#7780# atau *#rst0* Mereset ke setingan awal (pabrikan), data-data tidak akan terhapus.

22. *#92702689# atau *#war0anty# Menampilkan nomor serial, tanggal pembuatan, tanggal pembelian, tanggal terakhir servis (000 jika belum pernah diperbaiki) dan transfer user data. Pada beberapa ponsel setelah menggunakan kode ini anda harus merestart ponsel.

23. *#2640# Menampilkan kode pengamanan ponsel.

24. *#3370# Mengaktifkan EFR (Full Rate Codec), kualitas suara terbaik namun pemakaian baterai menjadi boros.

25. #3370# Untuk menonaktifkan EFR.

26. *#4720# Mengaktifkan Half Rate Codec, kualitas suara terendah namun pemakaian baterai menjadi lebih hemat.

27. #4720# Untuk menonaktifkan Half Rate Codec.

28. 10# Cara cepat untuk membuka nomor kontak yang tersimpan di kartu SIM berdasarkan nomor urut. Contoh angka 10 adalah nomor urut kontak.

29. #pw+1234567890+1# Mengunci status provider, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

30. #pw+1234567890+1# Mengunci status provider, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

31. #pw+1234567890+2# Mengunci status network, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

32. #pw+1234567890+3# Mengunci status country, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.

33. #pw+1234567890+4# Mengunci status kartu SIM, gunakan tanda “*” untuk memisahkan antara “p,w” dan tanda “+”.


Sony Ericsson

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# atau 0000 Mereset kembali ke bahasa inggris.

3. >*<<*<* Melihat service menu dan versi software. Tekan tombol Yes berulang kali untuk melihat semua data software dan tekan > untuk melihat semua teks yang terdapat pada ponsel.

4. <**< Untuk mengunci SIM Card agar tidak bisa mengganti SIM Card. Untuk membukanya dengan unlock code.

5. *<<* Mengunci layanan provider.

6. **04*0000*0000*0000# Mengakses ponsel tanpa SIM Card.

7. 0# Melihat nomor terakhir yang ditelepon.



Motorola

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#303# OK Mengubah ke bahasa inggris.

3. *#300# OK Menampilkan versi software (SW and HW Version).

4. *#301# OK Test keypad.

5. 1234 OK Kode default ponsel.

6. *#311# OK Merubah kode ponsel default.

7. ***113*1* OK Net Monitor ON.

8. **113*1* OK Net Monitor OFF.

9. *#304# OK Set Off engineering mode.

10. *#304*1998072# OK Set On engineering mode.

11. *#307* OK Engineering test mode.

12. *#400# OK ADC call val.

13. 19980722 OK Master unlock code for phone and sim lock.

14. *#0000# OK Setting and restore.

15. *#402# OK Contrast

16. *#305# OK Location 1



Samsung

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#9999# atau *#9998*9999# Menampilkan versi software.

3. *#9999# atau *#9998*8888# Menampilkan versi hardware.

4. *#9998*76# Menampilkan nomor produksi.

5. *#9998*288# atau *#0288# Mengecek status baterai.

6. *#0246# atau *#0377# Menampilkan kapasitas ruang penyimpanan / memori.

7. *#9998*782# atau *#0782# Menampilkan tanggal dan waktu alarm.

8. *#8999*638# Menampilkan informasi jaringan telepon.

9. *#9998*523# atau *#0523# Mengatur kontras layar.

10. *#8999*5646# Mengubah logo operator.

11. *#0289# Tes ringtone.

12. *#9998*842# atau *#0842# Tes vibrate.

13. *#9998*289# atau *#0289# Mengubah suara alarm.

14. *#9998*746# atau *#0746# Melihat informasi kartu SIM

15. *2767*2878# Mengunci ponsel.

16. *2767*3855# Mereset memori, jangan lupa mencabut kartu SIM.

17. *#0324# Net Monitor

18. *#0001# Display RS232 serial communication parameter setup.

19. *9266# Display received channel number and received intensity.

20. *#9998*377# atau *#0377# Software error LOG (wrong display of EEPROM).

21. *#9998*778# atau *#0778# SIM Service Table.

22. *#0837# Instruction Software.

23. *#0001# Show Serial Parameter.

24. *#9998*968# View Melody Alarm.

25. *#9998*585# Non Volatile Memory.

26. *#3243948# Digital Audio Interference off.

27. *#32436837# Digital Audio Interference.

28. *#9998*4357# Help Menu.

29. *#9998*5282# Java Menu.

30. *2767*5282# Java Reset.

31. *2767*927# WAP Reset.

32. *2767*63342# Reset Media.

33. *#9999#0# Monitor Mode.

Siemens

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# Mengembalikan ke bahasa default.

3. **05*PUK*newPIN*newPIN# Deblock PIN using PUK.

4. **052*PUK2*newPIN2*newPIN2# Deblock PIN2 using PUK2.

5. **04*old_PIN*new_PIN*new_PIN# Mengubah PIN.

6. **042*old_PIN2*new_PIN2*new_PIN2# Mengubah PIN2.

7. *31# Menyembunyikan nama/nomor telepon pada ponsel penerima (CLIR).

8. #31# Menonaktifkan CLIR.

9. *#31# Mengecek status CLIR.

10. *30# Menampilkan nama/nomor telepon pada ponsel penerima (CLIP).

11. #30# Menonaktifkan CLIP.

12. *#30# Mengecek status CLIP.

13. *43# Mengaktifkan Call Waiting/Call Hold.

14. #43## Menonaktifkan Call Waiting.

15. *#43# Mengecek status Call Wating.

16. *#0001# lalu tekan tombol hijau (Call) Mengubah bahasa menggunakan kode. Angka 0001 adalah kode untuk bahasa inggris. Kode: 0030 (Yunani), 0031 (Belanda), 0032 (Perancis), 0034 (Spanyol), 0039 (Itali), 0049 (Jerman), 0090 (Turki).

17. *#0606# Shows if the phone is locked to any network (Use without SIM card).

BenQ-Siemens

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#0000# Mengembalikan ke bahasa default.

3. *#0001# lalu tekan tombol hijau (Call) Mengubah bahasa menggunakan kode. Angka 0001 adalah kode untuk bahasa inggris. Kode: 0030 (Yunani), 0031 (Belanda), 0032 (Perancis), 0034 (Spanyol), 0039 (Itali), 0049 (Jerman), 0090 (Turki)

4. *#9999# Mereset ke setingan awal (pabrikan).

5. *#300# Mengecek software.

6. *#301# Mengecek hardware.



LG

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#07# Menampikan nomor IMEI dan versi software (LG 510).

3. *8375# Menampilkan versi software (LG B1200).

4. #PWR668 Test pabrikan (LG B1200).

5. 1945#5101# Simlock menu (LG B1200).

6. 2945#*5101# Simlock menu (LG 510W, 5200)

7. 2945#*70001# Simlock menu (LG 7020,7010)

Philips

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. *#3353*# Mereset ponsel.

3. *#7337*# Mereset ponsel (Master reset), kartu SIM dicabut dulu..

4. *#337*# Mengaktifkan/menonaktifkan EFR.

5. *#7693# Mengaktifkan/menonaktifkan Sleep Mode. Aktifkan saja untuk menghemat konsumsi baterai ketika ponsel sedang tidak dipakai.

6. *#8463*# Menampilkan beberapa informasi Sleep Mode: Wake, Sleep Req., Sleep.

7. *#2286*# Mengaktifkan data baterai.

8. *#7948*# Mematikan ponsel.

9. *#7728*# Menampilkan RSAV.

10. *#7524*# Menampilkan KCGPRS.

11. *#7562*# Menampilkan SIM Phase.

12. *#7629*# Menampilkan POOL MAX.

13. *#7632*# Menampilkan Code Bugging dari sleep mode.

14. *#7733*# Menampilkan Cluster aktif.

15. *#7343*# Menampilkan kode Cluster.

16. *#7352*# Menampilkan registrasi software.

17. *#7763*# Menampilkan informasi produk.

18. *#7766*# Menampilkan versi produk.

19. *#7326*# Menampilkan pilihan aksesoris untuk vibrator.

20. *#7276*# Mengaktifkan GPRS Attach.

21. *#7287*# Mengaktifkan GPRS Attached.

22. *#7288*# Mengaktifkan GPRS Try Attached.

23. *#7271*# Mengaktifkan GPRS Kelas 1

24. *#7274*# Mengaktifkan GPRS Kelas 4.

25. *#7252*# Mengaktifkan GPRS Kelas B.

26. *#7224*# Mengaktifkan GPRS Kelas C.

27. *#7222*# Mengaktifkan CSD GSM Kelas C.

28. *#7762*# Melakukan seting SMS bearer GPRS.

29. *#8377*# Menampilkan versi software.

30. *#3377*# Menampilkan kondisi EEPROMP.

31. *#2254# Status Register.

32. *#2255# Active/Deactive “Debug Call”, when activated, make a call to a busy line an the phone will display some hex-codes on the display.

33. *#2558# The time in days, hours, and minutes you are connected to the net..

34. *#7489*# atau *#1234*# Security Code.

35. *#7378*# Name, Length, SIM Phase.

36. *#3333*# Blocking list.

Panasonic

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. **7370# Memformat ulang.



Alcatel

1. *#06# Menampilkan nomor IMEI (International Mobile Equipment Identity).

2. ###847# Reset full.

3. ###765*02# Memblokir panggilan masuk atau keluar (Add barring groups).

4. ###765*78# Menonaktifkan Barring groups.

5. ###765*05# Menonaktifkan/mengunci status network.

6. ###765*07# Mengaktifkan status network.

7. 000000* Net Monitor.

hicker wi fi froom kota apam barabai city


Cara Nyolong WIFI ?????

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan. 2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System). 3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll 5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. 7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password. 8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melakukan koneksi ke WLAN target. 10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. Silahkan... Anda bertanya per-point dari Anatomi tersebut... nanti akan saya bahas 1 per 1... Saya tidak akan membahas apabila terjadi lompatan point (point jump start)... krn akan membuat Anda semakin bingung nantinya..... Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda....., : Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini... semoga bisa menjadi bahan pembelajaran utk Anda.... ni adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving : 001. Laptop 002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi). 004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll -------------------------------------------------------- Analisis kali ini /me mempergunakan : NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora (-- distro kesayangan me gitu lho...) -------------------------------------------------------- 01. Tentukan area yg ingin Anda jadikan target | sasaran 02. Aktifkan aplikasi WarDriving... /me pake NetStumbler... 03. NetStumbler menditeksi berbagai AP di coverage area.... Apa yang bisa dianalisa : 03.1 MAC Address Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada. Analisalah : . Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu menujukkan AP active . MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP Porses Hacking yang bisa dilakukan : . untuk sementara /me belum menemukan proses hacking pada analisa ini. 03.2 SSID SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible Infromasi yang bisa Anda dapatkan : . Nama SSID dari AP yg berada di coverage area . Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik Proses Hacking yang bisa dilakukan : . Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat. . Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya. 03.3 Channel Channel yang dipergunakan oleh AP tertera disini. Proses Hacking yang bisa dialkukan : . Membuat AP tandingan dengan SSID + Channel yang sama 03.4 Speed Informasi yang didapatkan : . 54 Mbps ----> AP beneran . 11 Mbps ----> WiFi Card yang dibentuk menjadi AP Proses Hacking yang bisa dilakukan : . 11 Mbps ----> Flooding Packet secara terus-menerus 03.4 Vendor . Informasi Vendor pembuat AP . Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi. Proses Hacking yang bisa dilakukan : . Hacking melalui IP default AP, User Defaut dan Password Default 03.6 Type Infromasi yg bisa didapatkan : . AP ---> benar2 AP . Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID) 03.7 Encription Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP. Proses Hacking yang bisa dilakukan : . kracking WEP . kracking WPA 03.8 IP Address & Subnet Informasi yang didapatkan : . IP dan Subnet jika kita dalam 1 network. Proses Hacking yang bisa dialkukan : . Gainning ke IP tersebut . AP Injection from client 04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja. uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat... tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba..... sampai ketemu pada materi saya berikutnya..... Melemahkan AP With AP ---------------------- hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1 Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01] Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan : [01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah illegal Freeze The AP -- a.k.a Access Point -- User . ------------------------------------------------------------------------------- Wah... lirva cerita lagi nih... kan di kantor lirva tuh ada hotspot... nah kalo pas siang tuh karyawan banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP Spesifikasi target : . Access Point : WRT54G . Firmware : Firmware 5.0 Aplikasi yang dibutuhkan : . MC Afee Wireless Home Network Security ini adalah proses melakukan 'blocking ' terhadap user2 yang lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan.... 03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP.... 05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih "Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita laksanain UnBlock..... Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu masuk2 menu AP yang dipassword Admin.... Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy Reading............. WEP