Rabu, 31 Juli 2013

Upgrade Android 4.0 (Ice Cream Sandwich) ke Android 4.1.2 (Jelly Bean)


Untuk pertama kalinya saya menulis postingan yang tidak ada kaitannya dengan buku. Sengaja saya lakukan sebagai ungkapan kegembiraan saya karena telah berhasil meng-upgrade Android Ice Cream Sandwich (ICS) saya ke Android Jelly Bean. Saya menuliskan ini dengan semangat berbagi dan berharap mudah – mudahan ada manfaatnya bagi anda yang ingin meningkatkan Android OS anda ke sistem operasi yang paling mutakhir saat ini.

Upgrade ini berlaku untuk HP Samsung. Saya menggunakan Samsung Galaxy Chat yang OS bawaannya adalah Android ICS. Saya tidak tahu apakah upgrade ini juga berlaku pada HP Samsung tipe lainnya. Tapi tidak ada salahnya untuk dicoba.

Untuk upgrade ke Jelly Bean, Samsung menawarkan dua cara. Yang pertama adalah melalui Kies dan yang kedua melalui FOTA (Firmware over the Air). Jika anda ingin meng-upgrade langsung melalui HP anda, anda bisa memilih melalui FOTA. Tapi menurut saya, langkah terbaik adalah melalui Kies.

Saya pun meng-upgrade Android saya melalui Kies. Dan berikut langkah – langkahnya:

Pertama, jika anda belum menginstal Kies, silakan anda download Kies disini.

Kedua, instal Kies di komputer anda dan setelah selesai, jalankan.

Ketiga, sambungkan HP anda ke komputer dengan menggunakan kabel USB


Keempat, setelah HP anda terdeteksi Kies, kliklah nama HP anda yang telah terdeteksi itu.


Kelima, kalau upgrade software tersedia untuk HP samsung anda, akan muncul tampilan yang memberitahukan kepada anda bahwa ada firmware yang tersedia untuk Android yang anda pakai.


Keenam, kliklah tombol Firmware Upgrade



Ketujuh, proses download dimulai. Jangan lepaskan kabel USB HP anda selama proses download berlangsung. Lama proses download tergantung koneksi internet anda tentunya.


Kedelapan, setelah proses download selesai, proses selanjutnya adalah proses upgrade. Di langkah ini jangan sekali – kali melepas kabel USB HP anda.


Kesembilan, jika proses telah selesai, akan muncul pemberitahuan yang memerintahkan anda agar me-restart HP anda, mencabut kabel USB HP anda dan menyambungkannya kembali dengan komputer. Kliklah tombol OK. Lalu lakukan seperti yang telah diperintahkan.



Kesepuluh, Kies akan kembali mendeteksi HP anda. Kliklah Basic Information dan anda akan menemukan tulisan This is the Latest Firmwaredisana.


Jika tampilan seperti di atas yang terlihat di Kies anda, Selamat! Android anda kini telah ter-upgrade ­ke Jelly Bean


Catatan:
  1. Back Up semua data di HP anda dengan menggunakan Kies, sebelum melakukan proses upgrade.
  2. Jika anda melakukan langkah – langkah di atas dengan benar, Insya Alloh Android ICS anda akan ter-upgrade ke Jelly Bean, namun jika proses di atas gagal, saya tidak bertanggung jawab atas akibat apapun yang terjadi pada perangkat seluler anda!
  3. Screenshot di atas diambil dari tutorial Kies yang bisa anda tonton di sini.
Selengkapnya...

Senin, 29 Juli 2013

Cara hack hp nokia s60v3 e63 e71 dalam 3 menit tanpa cert dan key

Cara hack hp symbian s60v3 nokia e63 e71 ,- mungkin anda sering menjumpai beberbagai pesan yang keluar saat menginstall aplikasi seperti misalnya, sertifikat kadaluarsa , tidak dapat memasang dan lain sebagainya. akibatnya sangat banyak aplikasi yang berfungsi luar biasa menjadi tidak bisa anda pasang pada hp symbian s60v3 anda. dengan menjalankan serangkaian tutorial tentang hack symbian s60v3 ini anda bisa mengatasi masalah-masalah tersebut sehingga semua aplikasi yang anda inginkan bisa anda install pada hp anda.

Sebelum membaca lebih lanjut, ada baiknya jika anda mengetahui apa itu pengertian hack symbian. hack adalah suatu usaha dimana berfungsi untuk menghilangkan filter-filter yang ditanam pada hp terhadap aplikasi-aplikasi. pada dasarnya filter-filter ini dibuat untuk melindungi hp dari kegiatan yang bisa beresiko mengganggu system hp namun pada kenyataannya, filter-filter ini cendrung membatasi kemampuan dari hp itu sendiri.

Anda tidak akan bisa memasang semua aplikasi, game, tema dan lainnya tanpa harus melakukan hack terlebih dahulu. ada banyak sekali aplikasi , game tema yang sangat menarik yang telah tersedia. dengan status hp yang masih standar (belum dihack) semua aplikasi , game tersebut hanya beberapa saja yang bisa anda nikmati.Tutorial hack dibawah ini telah teruji pada berbagai hp nokia symbian s60v3, terutama untuk tipe hp nokia e63 dan e71.

Update Penting:


Ternya masih cukup banyak yang tidak berhasil melakukan hack dengan tutorial ini, entah memang apa yang tertulis cukup sulit untuk dipahami atau memang faktor hp, untuk itu bagi anda yang ingin tutorial yang lebih terperinci dan berbagai solusi untuk mengatasi masalah yang ada saat melakukan hack, anda bisa menggunakan jasa hack hp nokia e63 dan e71. untuk lebih jelasnya silahkan Klik DISINI, jasa ini saya khususkan hanya untuk pengguna nokia e63 dan e71 saja.

Kendala dalam hacking s60v3

Adapun masalah yang sering dijumpai saat ingin melakukan hacking biasanya tidak jauh dari apa yang ada dibawah ini:
  1. Muncul pesan Sertifikat Kadaluarsa ( expired ) saat menginstall aplikasi
  2. Muncul pesan Kesalahan sertifikat hubungi penyalur aplikasi saat menginstall perlengkapan hacking
  3. Muncul pesan File Rusak saat menginstall aplikasi
  4. Hp ngeblenk saat ingin melalukan salah satu langkah dalam panduan.
  5. Mobile Scurity yang meminta Code saat dibuka ( expired ) atau tidak bisa dibuka sama sekali.
  6. Tidak ada data pada saat ingin restore file di tmquarantine
  7. Tidak ada folder sys atau bin saat ingin mengektract installserver.exe
  8. Patch pada rompatcher yang tidak bisa diapply
  9. Rompatcher yang tidak bisa dibuka 
  10. Tidak ada patch open4all atau installserver di rompatcher dan masih banyak lagi.
Masalah-masalah diatas adalah masalah umum yang sering menjadi kendala, untuk itu saya sudah menyiapkan solusi-solusi yang bisa  mengatasi berbagai permasalahan diatas. untuk info lebih lanjut tentang solusi masalah diatas, silahkan kunjungi post jasa hack nokia e63 e71 (klik untuk menuju postingan).

 

Berikut tutorial cara hack hp symbian s60v3 tanpa sertifikat


  • pertama tama download dulu perlengkapan untuk
    hacknya DISINI
  • Sekarang Kamu setting mode pemasang pada manager aplikasi , caranya masuk ke folder Pemasangan ( untuk yang masi standar ) , kemudian buka manager aplikasi , tekan pilihan dan pilih pengaturan. pada bagian ''Pasang P'angkat lunak" silahkan ubah ke Semua, untuk yang lain biarkan standar .
  • Selanjutnya kamu buka file toll-to-hack.zip yg baru saja didonwlaod. didalam file tersebut akan terdapat banyak file.
  • Pasang Xplorer signed yg terdapat dalam file tersebut. (ada 2 file x-plorer, pasang yang anna) 
  • Buka x-plore nya dan buka file '' tmquarantine.zip'' , dalam file tersebut terdapat folder ''tmquarantine'' , extrack folder tersebuk ke drive C:\ (taruh disini).
  • Pasang Dan Buka mobile-security yang telah anda pasang tadi,
    tekan option >> quaranline list.
  • Akan muncul daftar file,, trus tekan option >> mark all , lalu tekan option >> restore. Dan silahkan keluar dari aplikasi Mobile Scurity
  • Install roompatcher , buka aplikasi ny, aply dan add to auto ' '' open4all RP+ '' dan ''instalserver RP+'' .. ( apply dengan menekan tombol OK / navigasi tengah dan add to auto dengan menekan option >> add to auto ),
  • buka xplore, buka file tool to hack yang tadi anda donwload, didalam file itu terdapat file '' instalserver.zip ''.., didalamnya terdapat beberapa installserver***.zip. Pilih yang cocok dg hp kamu.

    Misalnya Untuk hp E63 dan E71, intall server yang sesuai adalah '' installserver92.zip '.

  • Buka installserver92.zip dan extrack file intallsever.exe ke C:\sys\bin\(tarh disini)
  • selesai, silahkan kamu istall aplikasi yang unsigned atau yang sebelumnya tidak dapat diinstall di hp kamu, jika bisa diinstall , selamat perjuangan kamu tidak sia-sia ^_^


PENTING...!!!
jika saat menginstall aplikasi muncul pesan '' file rusak '' berarti installserver.exe yang kamu taruh di C: \sys\bin\ SALAH atau TIDAK SESUAI dengan hp kamu. ganti installserver.exe dengan yang sesuai untuk hp kamu ( cobain semua ). Selengkapnya...

Jumat, 22 Maret 2013

cara ngehack wireless/ hotspot


NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.

Anda bisa mendapatkannya disini

Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).

Anda dapat memperoleh Aircrack disini
Airsnort

802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.

Anda dapat memperoleh AirSnort disini
Cowpatty

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

Anda dapat memperoleh Cowpatty disini
Asleap

Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.

Anda dapat memperoleh Leap disini
Ethereal

Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian. Bagus loh.. Coba deh :D

Anda dapat men-download Ethereal disini
Yang lainnya:

AiO Wireless Hack Tools 2009:


• NetStumbler 0.4.0

• Kismet 2005 08 R

• Wellenreiter v1.9

• WEP Crack 0.1.0

• Airsnort 0.2.7e

• Wepwedgie 0.1.0 alpha

• Hotspotter 0.4Information File:Name: AIO Wireless Hack Tools 2009 Full

Size: 8,1 MB (recovery register 1%)

Language: English

Support Platform: Linux, Windows.

Format: RAR

WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;

alphabet[1] = ‘B’;
void swap(char &first, char &second)

{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;

char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++) s[i] = i; int j = 0; // scrambling for (int l = 0; l <= (n – 1); l++) { j += s[l] + k[l]; swap(s[l], s[j]); }
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.

2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;

int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.

* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.

* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda
Selengkapnya...