- See more at: http://kuc0pas.blogspot.com/2012/03/cara-buat-animasi-berjalan-di-blog-cara.html#sthash.FGSgce9M.dpuf

Selasa, 16 Desember 2014

Aplikasi Prorat software Hacking

Ada yang udah tau Software Hacking yang bernama "Prorat" gak gan?,nah kali ini saya akan berbagi tips dan share bagaimana cara kerja dari Aplikasi "Prorat" Ini.Aplikasi Ini cukup menarik untuk dicoba,bagi para hacking pemula nih.
Ini Nih ScreenShoot Nya gan :






Langkah-langkah menggunakan Prorat nya gan :
1.Pertama tama download dulu aplikasinya disni
2.Sebelum melakukan aksi,terlebih dahulu nonaktifkan dahulu windows firewall dan windows defender anda.Bila ada antivirus juga dinonaktifkan saja.
3.Setiing Terlebih dahulu Wirelles anda dengan teman anda,jika anda bertindak sebagai server,maka tulis IP (192.168.0.1)
4.Pinjamlah sebentar laptop teman anda dan tuliskan IP (192.168.0.1) sebagai client.
5.Nah Setelah selesai setting Wifi,bukalah Network pada Windows Explorer,kemudian jika nama teman anda tersambung dengan laptop anda,maka settingan wifi berhasil.
6.Langkah selanjutnya,Adalah mengcopy folder server pada My Document pada laptop teman anda,caranya sebagai berikut :
   a.Buka Prorat 1.9
   b.Pilih Menu Create,kemudian klik Create Prorat server
   c.Setelah membuat server,copy kan Prorat server ke dalam MY DOCUMENT si
      korban,kemudian suruh teman anda itu untuk mengklik prorat server tersebut.
   d.Jika sudah laptop anda dan laptop si korban telah tersambung oleh aplikasi Prorat.
7.Sebelum memulai aksi,anda harus lihat,berapa Ip awal yang tercantum pada prorat,jika sudah sesuai dengan IP adress si korban,maka connect,kemudian anda bisa mengendalikan sepenuhnya Laptop teman anda.

Perhatian :Jangan Digunakan Pada teman anda yang sudah menjadi Master Hacking,karena bisa saja anda yang balik diserang.Makanya gan,saran ane aplikasi ne di coba pada teman anda yang GAPTEk,,hihihi

Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan/kelihaian yang lebih tinggi.
Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.
Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2. Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.
Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bagian dari proses SSL.
Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).
3. SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukanscanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4. SpyAgent Trojan
Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan accounttersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.
5. Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.
Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.
Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :





Virus Trojan atau Trojan Horse mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. IstilahTrojan Horse diambil dari legenda Yunani Kuno yaitu kisahTrojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :




Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.
Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.

Tidak ada komentar:

Posting Komentar