Ads 468x60px

Showing posts with label HACKING. Show all posts
Showing posts with label HACKING. Show all posts

I-47 Shell Free Download

Features:-

  • Mass Code Injector
  • Web Surver Fuzzer
  • Mass Mailer + Mail Bomber
  • Proxy Installer
  • Forums Defacer + Forum Password Changer
  • Dos
  • Backconnect with perl, c, php
  • Bind Shell
  • Database Connect & Dump
  • Domain info
  • PHP Evaluate
  • Automatic Symlink creation
  • Automatic enable all functions and turn safe mode off
  • Download whole website with just one click
  • Password Protected
  • Zone-h Poster
  • Included Bypasser
  • Attractive Look
New Features:-
  • Included Script Locator
  • Included TCP / UDP Scanner
  • Included Bruteforcer
  • Removed some bugs
Shell username:- I-47
And password :-  I-47

download here : DOWNLOAD

COPYRIGHT @ http://www.computerkorner.blogspot.com

90+ Proxy Websites To Access Blocked Websites

This summary is not available. Please click here to view the post.

MD5 ONLINE

Yang sering di gunakan untuk mengcrack password  md5 secara online : 

1.  www.md5decrypt.org

2.  www.md5decrypter.co.uk

3.  www.md5decrypter.com

4.  md5encryption.com

5.  www.md5hacker.com

6.  www.cmd5.org

cPanel Bruter

Tool Name: cPanel Bruter

Compatible OS : Windows/Linux

 cPanel Bruter - Computer Korner - Windows

 

 cPanel - PHP

Download LInk  for Windows :  DOWNLOAD

 

Download LInk  for Linux : DOWNLOAD

 

 

 

COPYRIGHT @  http://computerkorner.blogspot.in

Dos & DDos

Dos & DDos download:
DDos 100+ Botnet powerfull:
http://www.mediafire.com/?9bx3z4fzzxzgof5

Ghost Controll v5.5 botnet :
http://www.mediafire.com/?hysudrkua5rskl2

Destroy DoS v2.0.0:
http://www.mediafire.com/?k45k0gw1gy4wjo9

X.a.t Dos:
http://www.multiupload.nl/G5KFUC5D9G

Spider DoS:
http://www.mediafire.com/?tpgbacahmh8x910

Italia DoS:
http://www.mediafire.com/?bvscxlielnyb168

Loic: http://www.2shared.com/file/AXD2up10/Hoic.html?cau2=403tNull

Pyloris:
http://www.multiupload.nl/M9ZVWUP8KH

H.O.I.C + BOOSTER:
http://www.mediafire.com/?n2nbudoddibx5c9

copyright : anonymous

Daftar 25 Password Yang Rawan Dibobol Hacker

Berikut ini adalah daftar password yang rawan dibobol Hacker hasil rilis dari SplashData:
1. password
2. 123456
3.12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

Jenis Hacker

White Hat dan Grey Hat Hacker & Apa Perbedaan Real?  
Yang lebih buruk, masyarakat tidak mampu memahami istilah-istilah seperti abu-abu topi, topi putih, Linux OS, atau cracker.
Namun, kenyataannya adalah bahwa subkultur dunia hacker lebih kompleks dari yang kita pikirkan. Apalagi jika kita menganggap bahwa, ini adalah orang yang sangat cerdas.
Jadi, apa topi putih etika hacking dan bagaimana cara membedakan dari hacker abu-abu? Satu-satunya cara untuk mengetahuinya adalah untuk menenggelamkan diri dalam dunia hacker dan mengerti, paling tidak, konsep yang paling dasar. 

Apa itu Hacker White Hat?
Seorang hacker bisa menjadi anak jenius yang menghabiskan terlalu banyak waktu dengan komputer dan tiba-tiba menemukan dirinya tenggelam dalam dunia cyber keamanan atau komplotan kriminal. Di sisi lain, ia bisa menjadi penjahat kawakan yang ingin memperoleh uang dalam jumlah besar baginya, atau bahkan lebih buruk, mendominasi dunia.
Dalam film Matrix, konsep hacker berubah sedikit. Meskipun agen Matrix menganggap mereka teroris, kebenaran adalah bahwa mereka pemberontak berjuang untuk kebebasan kemanusiaan. Hal yang tidak perlu untuk mencapai ekstrim, meskipun. Kami tidak berperang dengan cerdas ma chines sehingga jenis skenario adalah sedikit dramatis.
Oleh karena itu, hacker adalah seseorang yang mampu memodifikasi perangkat keras komputer, atau perangkat lunak. Mereka membuat penampilan mereka sebelum munculnya komputer, ketika individu ditentukan terpesona dengan kemungkinan memodifikasi mesin. Misalnya, memasukkan kode dalam menentukan telepon untuk membuat panggilan internasional gratis.
Ketika komputer muncul, ini orang berpendapat bahwa sebuah dunia baru di mana mereka bisa memanfaatkan keterampilan mereka. Sekarang mereka tidak terbatas pada kendala dari dunia fisik, sebagai gantinya, mereka bisa melakukan perjalanan melalui dunia maya komputer. Sebelum internet, mereka menggunakan Bulletin Board System (BBS) untuk berkomunikasi dan pertukaran informasi. Namun, ledakan nyata terjadi ketika Internet muncul.
Hari ini, siapapun dapat menjadi seorang hacker. Dalam denominasi itu, ada tiga jenis hacker. Yang pertama adalah hacker hitam, juga dikenal sebagai cracker, seseorang yang menggunakan pengetahuan komputer dalam kegiatan kriminal untuk mendapatkan keuntungan pribadi. Sebuah contoh khas adalah orang yang memanfaatkan kelemahan dari sistem lembaga keuangan untuk membuat uang.
Di sisi lain adalah hacker topi putih. Meskipun hacker topi putih dapat dianggap sama dengan seorang hacker hitam, ada perbedaan penting. Seorang hacker putih melakukannya dengan niat kriminal dalam pikiran. Perusahaan di seluruh dunia, yang ingin menguji sistem mereka, kontrak hacker putih. Mereka akan menguji seberapa aman sistem mereka, dan menunjukkan setiap kesalahan yang mereka dapat ditemukan. Jika Anda ingin menjadi seorang hacker dengan topi putih, Linux, PC dan koneksi internet adalah semua yang Anda butuhkan.

Grey Hat Hacker
Seorang hacker topi abu-abu adalah seseorang yang di antara dua konsep. Dia dapat menggunakan keahliannya untuk tindakan hukum atau ilegal, tetapi tidak untuk keuntungan pribadi. Abu-abu hacker menggunakan keahlian mereka dalam
untuk membuktikan diri bahwa mereka dapat mencapai suatu prestasi ditentukan, tetapi tidak pernah melakukannya untuk membuat uang dari itu. Saat mereka melewati batas itu, mereka menjadi hacker hitam.
Misalnya, mereka mungkin hack jaringan komputer dari suatu instansi publik, katakanlah, NOAA. Itu adalah kejahatan federal.
Jika pemerintah menangkap mereka, mereka akan merasa lengan panjang keadilan. Namun, jika mereka hanya mendapatkan di dalam, dan posting, katakan saja, pegangan mereka, dan keluar tanpa menimbulkan jenis kerusakan, maka mereka dapat dianggap hacker abu-abu.
Jika Anda ingin tahu lebih banyak tentang hacker, maka Anda dapat menghadiri salah satu konvensi tahunan mereka. Setiap tahun, hacker dari seluruh Amerika Serikat, dan dari berbagai belahan dunia, menyatukan kembali dan bertemu di DEF CON. Konvensi-konvensi yang banyak setuju. Pada yang terakhir, 6.600 orang menghadiri itu.

Setiap tahun, DEF CON dirayakan di Las Vegas, Nevada. Namun, hacker bukan satu-satunya yang pergi ke acara ini. Ada juga komputer wartawan, profesional keamanan komputer, pengacara, dan karyawan pemerintah federal. Acara ini terdiri oleh jejak yang berbeda, semuanya terkait, dalam beberapa cara, ke dunia hacker (keamanan komputer, worm, virus, teknologi baru, coding, dll). Selain trek, ada kontes yang melibatkan komputer hacking, l memetik Ock dan acara terkait bahkan robot. Ethical hacking, hacker topi putih atau apa pun nama yang ingin Anda gunakan, pada akhirnya, ia memiliki tujuan: untuk melindungi sistem organisasi, publik atau swasta, di seluruh dunia. Setelah semua, hacker sekarang dapat ditemukan di mana saja, dan mereka dapat dihitung oleh jutaan. Segera, konsep seperti topi putih, operasi sistem linux atau topi abu-abu akan menjadi rahasia umum. Sebuah bukti nyata dari berapa banyak yang masyarakat kita telah dipengaruhi oleh teknologi.


Black Hat Hacker
Hacker topi hitam telah menjadi gambar ikon dari semua hacker di seluruh dunia. Bagi sebagian besar pengguna komputer, kata hacker telah menjadi sinonim untuk menyesuaikan diri sosial dan kriminal.
Tentu saja, itu adalah ketidakadilan yang diciptakan oleh penafsiran kita sendiri tentang media massa, sehingga sangat penting bagi kita untuk mempelajari apa yang hacker dan apa seorang hacker hitam (atau cracker) tidak. Jadi, mari kita belajar tentang teknik topi hitam dan bagaimana mereka membuat hidup kita sedikit lebih sulit.
Topi hitam digunakan untuk menggambarkan seorang hacker (atau, jika Anda suka, kerupuk) yang membobol sistem komputer atau jaringan dengan maksud jahat. Tidak seperti seorang hacker topi putih, hacker topi hitam mengambil keuntungan dari istirahat-dalam, mungkin menghancurkan file atau mencuri data untuk tujuan masa depan. Hacker topi hitam juga dapat membuat exploit diketahui hacker lainnya dan / atau masyarakat tanpa memberitahu korban. Ini memberikan orang lain kesempatan untuk mengeksploitasi kerentanan sebelum organisasi ini mampu untuk mengamankan itu.
 
Apa Hacking Black Hat?
Seorang hacker topi hitam, juga dikenal sebagai cracker atau hacker sisi gelap (ini definisi terakhir adalah referensi langsung ke film Star Wars dan sisi gelap dari force), adalah seseorang yang menggunakan keahliannya dengan maksud kriminal. Beberapa contoh adalah: retak rekening bank untuk membuat transfernces ke rekening mereka sendiri, mencuri informasi untuk dijual di pasar gelap, atau menyerang jaringan komputer dari organisasi uang.
Beberapa kasus terkenal hacking topi hitam termasuk Kevin Mitnick, yang digunakan hacker topi hitam keterampilan untuk memasuki komputer organisasi seperti Nokia, Fujitsu, Motorola dan Sun Microsystems (harus disebutkan bahwa ia sekarang seorang hacker topi putih); Kevin Poulsen, yang mengambil alih semua saluran telepon di Los Angeles untuk memenangkan kontes radio (hadiah adalah Porsche 944 S2), dan Vladimir Levin, yang merupakan pegangan dalang pencurian $ 10'000, 000 untuk Citigrou .

-: IP Spoofing: -

IP panjang (Internet Protocol) spoofing alamat merujuk kepada penciptaan paket IP dengan alamat (palsu) IP sumber ditempa dengan tujuan menyembunyikan identitas pengirim atau meniru sistem lain komputasi.
 
Untuk Periksa Alamat IP Anda ..
 
untuk melihat alamat IP

Mengapa ia bekerja?
IP-Spoofing bekerja karena layanan terpercaya hanya mengandalkan otentikasi alamat jaringan berbasis. Karena IP mudah ditipu, pemalsuan alamat tidak sulit.
Alasan utama adalah keamanan kelemahan pada protokol TCP yang dikenal dengan prediksi urutan nomor.
Cara kerjanya?
Untuk benar-benar memahami bagaimana ip spoofing dapat terjadi, kita harus memeriksa struktur dari TCP / IP protocol suite. Pemahaman dasar header dan pertukaran jaringan sangat penting untuk proses. 

Internet Protocol (IP):
Ini adalah protokol jaringan yang beroperasi pada lapisan 3 (jaringan) dari model OSI. Ini adalah model connectionless, berarti tidak ada informasi mengenai transaksi negara, yang digunakan untuk rute paket pada jaringan. Selain itu, tidak ada metode di tempat untuk memastikan bahwa sebuah paket dengan benar dikirimkan ke tujuan.
Browser Anda dan penggunaan Server TCP / IP
Browser dan server menggunakan TCP / IP untuk terhubung ke Internet.
Browser menggunakan TCP / IP untuk mengakses server. Sebuah server menggunakan TCP / IP untuk mengirim HTML kembali ke browser.
E-Mail menggunakan TCP / IP
Program e-mail Anda menggunakan TCP / IP untuk terhubung ke Internet untuk mengirim dan menerima e-mail.
Alamat Internet Anda adalah TCP / IP
Alamat Internet Anda "192.168.10.14" adalah bagian dari protokol TCP / IP standar (dan begitu juga nama domain Anda).

Apa itu TCP / IP?
TCP / IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet.
TCP / IP singkatan Transmisi Protokol / Internet Protokol Kontrol.
TCP / IP mendefinisikan bagaimana perangkat elektronik (seperti komputer) harus terhubung ke Internet, dan bagaimana data harus ditransmisikan antara mereka.

Di dalam TCP / IP
Di dalam standar TCP / IP ada beberapa protokol untuk menangani komunikasi data:
  • TCP (Transmission Control Protocol) komunikasi antara aplikasi
  • UDP (User Datagram Protocol) komunikasi antara aplikasi sederhana
  • IP (Internet Protocol) komunikasi antar komputer
  • ICMP (Internet Control Message Protocol) untuk kesalahan dan statistik
  • DHCP (Dynamic Host Configuration Protocol) untuk pengalamatan dinamis

TCP Menggunakan Koneksi Tetap
TCP adalah untuk komunikasi antara aplikasi.
Jika satu aplikasi ingin berkomunikasi dengan yang lain melalui TCP, ia akan mengirimkan permintaan komunikasi. Permintaan ini harus dikirimkan ke alamat yang tepat. Setelah "jabat tangan" antara dua aplikasi, TCP akan mendirikan "full-duplex" komunikasi antara dua aplikasi.
The "full-duplex" komunikasi akan menempati garis komunikasi antara dua komputer sampai ditutup oleh salah satu dari dua aplikasi.
UDP ini sangat mirip dengan TCP, tapi sederhana dan kurang dapat diandalkan.

IP adalah Connection-Less
IP adalah untuk komunikasi antar komputer.
IP adalah "connection-kurang" protokol komunikasi.
IP tidak menempati garis komunikasi antara dua komputer. IP mengurangi kebutuhan untuk saluran jaringan. Setiap baris dapat digunakan untuk komunikasi antar komputer yang berbeda pada waktu yang sama.
Dengan IP, pesan (atau data lain) yang dipecah menjadi independen kecil "paket" dan dikirim antara komputer melalui Internet.
 IP Router
Ketika sebuah paket IP yang dikirimkan dari komputer, tiba pada sebuah IP router.
Router IP bertanggung jawab untuk "routing" paket ke tujuan yang benar, secara langsung atau melalui router lain.
Jalan paket akan mengikuti mungkin berbeda dari paket lain dari komunikasi yang sama. Router bertanggung jawab untuk menangani yang tepat, tergantung pada volume lalu lintas, kesalahan dalam jaringan, atau parameter lainnya.

Sambungan-Kurang Analogi
Berkomunikasi melalui IP adalah seperti mengirimkan surat panjang sebagai sejumlah besar kartu pos kecil, masing-masing menemukan sendiri (sering berbeda) cara untuk penerima.

TCP / IP
TCP / IP adalah TCP dan IP bekerja sama.
TCP menangani komunikasi antara perangkat lunak aplikasi Anda (yaitu browser Anda) dan perangkat lunak jaringan Anda.
IP menangani komunikasi dengan komputer lain.
TCP bertanggung jawab untuk memecah data ke dalam paket IP sebelum dikirim, dan untuk merakit paket ketika mereka tiba.
IP bertanggung jawab untuk mengirimkan paket ke tujuan yang benar.
 
Alamat IP
Setiap komputer harus memiliki alamat IP sebelum dapat terhubung ke Internet.
Setiap paket IP harus memiliki sebuah alamat sebelum dapat dikirim ke komputer lain.
Addess IP adalah identitas komputer atau situs web.
 
Nama Domain
Sebuah nama jauh lebih mudah untuk diingat daripada nomor 12 digit.
Nama yang digunakan untuk alamat TCP / IP disebut nama domain.
google.com adalah nama domain.
Ketika Anda alamat situs web, seperti http://www.google.com, nama ini diterjemahkan ke nomor oleh Domain Name Server (DNS).
Di seluruh dunia, DNS server yang terhubung ke Internet. DNS server bertanggung jawab untuk menerjemahkan nama domain menjadi alamat TCP / IP.
Ketika sebuah nama domain baru didaftarkan bersama-sama dengan alamat TCP / IP, server DNS di seluruh dunia akan diperbarui dengan informasi ini.
TCP - Transmission Control Protocol
TCP digunakan untuk transmisi data dari aplikasi ke jaringan.
TCP bertanggung jawab untuk memecah data ke dalam paket IP sebelum dikirim, dan untuk merakit paket ketika mereka tiba.

IP - Internet Protocol
IP menangani komunikasi dengan komputer lain.
IP bertanggung jawab untuk mengirim dan menerima paket data melalui Internet.

HTTP - Hyper Text Transfer Protocol
HTTP menangani komunikasi antara web server dan web browser.
HTTP digunakan untuk mengirimkan permintaan dari klien web (browser) ke web server, kembali konten web (halaman web) dari server ke klien.

HTTPS - Secure HTTP
HTTPS menangani komunikasi aman antara web server dan web browser.
HTTPS biasanya menangani transaksi kartu kredit dan data sensitif lainnya.

SSL - Secure Socket Layer
Protokol SSL digunakan untuk enkripsi data untuk transmisi data yang aman.

SMTP - Simple Mail Transfer Protocol
SMTP digunakan untuk transmisi e-mail.

MIME - Internet Mail Extensions Multi-purpose
Protokol SMTP MIME memungkinkan mengirimkan file multimedia termasuk suara, audio, dan data biner melalui jaringan TCP / IP.

IMAP - Internet Message Access Protocol
IMAP digunakan untuk menyimpan dan mengambil e-mail.

POP - Post Office Protocol
POP digunakan untuk men-download e-mail dari server e-mail ke komputer pribadi.

FTP - File Transfer Protocol
FTP menangani pengiriman file antar komputer.

NTP - Network Time Protocol
NTP digunakan untuk sinkronisasi waktu (jam) antara komputer.

DHCP - Dynamic Host Configuration Protocol
DHCP digunakan untuk alokasi alamat IP dinamis untuk komputer dalam jaringan.

SNMP - Simple Network Management Protocol
SNMP digunakan untuk administrasi jaringan komputer.

LDAP - Ringan Directory Access Protocol
LDAP digunakan untuk mengumpulkan informasi tentang pengguna dan alamat e-mail dari internet.

ICMP - Internet Control Message Protocol
ICMP menangani kesalahan penanganan dalam jaringan.

ARP - Address Resolution Protocol
ARP digunakan oleh IP untuk mencari alamat hardware dari kartu jaringan komputer berdasarkan alamat IP.

RARP - Alamat Resolution Protocol Lookup
RARP digunakan oleh IP untuk mencari alamat IP berdasarkan alamat hardware dari kartu jaringan komputer.

BOOTP - Boot Protocol
BOOTP digunakan untuk boot (mulai) komputer dari jaringan.

PPTP - Point to Point Tunneling Protocol
PPTP digunakan untuk pengaturan koneksi (terowongan) antara jaringan pribadi.
 
Ketika Anda menulis email, Anda tidak menggunakan TCP / IP.
Ketika Anda menulis email, Anda menggunakan program email seperti Lotus Notes, Microsoft Outlook atau Netscape Communicator.

Program Email Anda Apakah
Program email Anda menggunakan berbagai protokol TCP / IP:
  • Ia mengirimkan email dengan menggunakan SMTP
  • Hal ini dapat men-download email Anda dari server email menggunakan POP
  • Hal ini dapat terhubung ke server email menggunakan IMAP

SMTP - Simple Mail Transfer Protocol
Protokol SMTP digunakan untuk transmisi e-mail. SMTP menangani mengirimkan email Anda ke komputer lain.
Biasanya email Anda dikirim ke server email (SMTP server), dan kemudian ke server lain atau server, dan akhirnya ke tujuannya.
SMTP hanya bisa mengirimkan teks murni. Tidak dapat mengirimkan data biner seperti gambar, suara atau film.
SMTP menggunakan protokol MIME untuk mengirim data biner di TCP / IP. Protokol MIME mengubah data biner ke teks murni.

POP - Post Office Protocol
Protokol POP digunakan oleh program email (seperti Microsoft Outlook) untuk mengambil email dari server email.
Jika program email Anda menggunakan POP, semua email di-download ke program email Anda (juga disebut klien email), setiap kali terhubung ke server email Anda.

IMAP - Internet Message Access Protocol
Protokol IMAP digunakan oleh program email (seperti Microsoft Outlook) seperti protokol POP.
Perbedaan utama antara protokol IMAP dan POP protokol adalah bahwa protokol IMAP tidak akan secara otomatis men-download semua email Anda setiap kali program email Anda terhubung ke server email Anda.
Protokol IMAP memungkinkan Anda untuk melihat melalui pesan email Anda di server email sebelum Anda mendownloadnya. Dengan IMAP Anda dapat memilih untuk men-download pesan Anda atau hanya menghapusnya. Dengan cara ini IMAP adalah sempurna jika Anda perlu menghubungkan ke server email Anda dari lokasi yang berbeda, tetapi hanya ingin men-download pesan Anda saat Anda kembali di kantor Anda.