Latest Entries »

Gunakan Software Password Generator

Deskripsi Software Password Generator:
Password Generator adalah program software yang dirancang untuk menghasilkan password secara acak dari setiap panjang dan konten karakter. Anda tidak perlu memikirkan lagi password sendiri. Utilitas ini dapat menghasilkan sejumlah tak terhitung password acak. Anda hanya harus memilih password yang Anda suka. Password Generator berjalan pada Windows Vista, Millenium, XP, NT, 2003 2000, 98. Program ini menciptakan abjad, password numerik dan alfanumerik. Satu-satunya yang harus Anda lakukan adalah mengingat password baru Anda atau menyimpannya di tempat yang aman. Password Generator sangat mudah digunakan. Hanya memilih panjang password dan klik Menghasilkan Now. Dalam kedua Anda akan mendapatkan sebuah sandi yang sangat sulit untuk crack akibat kombinasi acak dari bawah dan huruf huruf dan angka. Tidak ada yang bisa menebak password Anda, dan karena itu mengakses account Anda atau informasi pribadi Anda. KOde dari password ini juga bisa meng’hack kode voucher telkomsel mulai dari senilai 25.000 hingga 250.000. Tak perlu dipikir bagaimana caranya… yang pasti mudah… mohon digunakan dengan baik.. (^_^)”

Order sekarang Password Generator.

Download Tool’s Password Generator di link ini free :

http://www.4shared.com/file/Dy-SKPjv/password-generator.html

sumber : http://www.clickiran.ir/search/web/aHR0cDovL3d3dy52Y2xjb21wb25lbnRzLmNvbS9zLzBfXy92b3VjaGVyX3B1bHNhX3RlbGtvbXNlbF9nZW5lcmF0b3I= View full article »

Iklan
TRIK DAHSYAT BUAT ACAK VOUCHER
acak-voucher - photo
BÏKÎÑ-VÕÜÇHËR
TIPS AMAN MENGACAK CODE VOUCHER INDOSAT

VOUCHER INDOSAT BISA DI ACAK….!!! BENAR/TIDAK.
JAWABANYA TENTU BISA. BAGAIMANA RUMUSNYA.NANTI SAYA JELASKAN.
BACA CERITA SAYA BERIKUT:
Pertama kali saya membeli voucher IM3 Yg 50rb an. Ketika itu saya kehabisan pulsa karna buat Nge-download file”. Lalu saya Bingung. Mau beli pulsa Udah gak ada duit. Lalu saya berfikir.Kenapa NOMOR SIMCARD orang lain bisa kita acak.. Karna sebegitu banyaknya…
… Orang yG sudh punya Handphone..
LALU BAGAIMANA DG Code voucher INDOSAT??? ternyata..& wal hasil dg susah payah saya mencari di internet ternyata saya nemu RUMUS MEMBUAT CODE VOUCHER INDOSAT.. Akhirnya Saya coba” Rumus Tsb..Dan akhirnya “BERHASIL”.
APA SAJAKAH RUMUSNYA!!!
1. RUMUS TURUNAN
Rumus turunan biasanya di gunakan dlm mtematika aljabar,ternyata nilai setiap voucher jg ber bau ttg rumus tsb.. Misal dr vouch 50rb bisa di turunkan mjd 25rb & 10rb.
2. RUMUS PENGGABUNGAN/GABUNGAN DARI
Rumus ini dilakukan dg penggabungan antara dua kode voucher yg berbeda..Misal.Code Vouch Mentari -13 digit senilai A dg Vouch IM3 – 14 digit senilai B.Maka hasilnya AB,AA,BB,BA,dst.. Karna dlm setiap Code mempunyai nominal yg berbeda..Misal A-10rb,B-25rb,C-50rb dst…. Maka hasilnya :
-BISA LEBIH DARI-NILAI AWAL
-BISA KURANG DARI- NILAI AWAL
3. RUMUS PERSAMAAN
Rumus ini berasal dari KEMIRIPAN/KESERUPAAN No.HP yG terkadang Membuat kita SS(Salah sambung)/MISCAL. Bagaimana Rumus ini bekerja??.
-DG MENELITI SAMA/BEDA
-DG MEMBANDINGKAN
-MENARIK KESIMPULAN
ITU TADI BEBERAPA RUMUS YG PERNAH SAYA COBA HACKING VOUC INDOSAT..
Lalu bagaimana dg ANDA????
Kalau saya bisa kenapa anda tidak..IYA…KAN…
UNTUK KEAMANAN KITA BERSAMA SENGAJA TIDAK SAY BEBERKAN MENDETAIL…Dan PASTIKAN LAYANAN PENGACAKAN VOUCER INI HANYA UNTUK MEMBANTU SESAMA KITA.
APA SAJA YG ANDA BUTUHKAN UNTK MENGGUNAKAN LAYANAN INI:
-Vouch code USED (sudh trpakai)&USED(sudh terpakai)
Vouch code UNUSED(blm dipake)& USED(Sudh dipakai)
-Vouch Code UNUSED(blm dipake)&UNUSED(blm dipake)
LALU BAGAIMANA PROSES PENGACAKAN BERLANGSUNG
AKTIVASI PENGACAKAN VOUCHER CODE INDOSAT BERLANGSUNG DLM 24 Jam NON-STOP
FORMAT PENGACAK
KETIK:
-USED(vouc kode) UNUSED(vouc kode)
-UNUSED(vouc kode)UNUSED(Vouc kode)
-USED( kode vouc) USED(kode vouc)
LALU KLIK….SEND….CONTINUE…AKTIVASI BERHASIL DIKIRIM….
TUNGGU HINGGA ADA BALASAN KE ALAMAT E-MAIL ANDA…BEBERAPA VOUCHER CODE SIAP PAKE AKAN DIKIRIM KE ALAMAT EMAIL ANDA & SIAP UNTUK ANDA GUNAKAN….
JIKA DLM 1X 24 JAM ANDA TDK MENERIMA KONFIRMASI VIA E-MAIL MAKA :
ANDA LAKUKAN KONFIRMASI STEP II:
FORMAT:
– #UNUSED#Vouc kode#UNUSED#Vouc kode# lalu SEND TO VIA SMS
ONLY SMS – 0856.5854.4603
FINISH..JIKA DLM 1X 24 JAM ANDA TDK MENERIMA KONFIRMASI VIA E-MAIL MAKA :
ANDA LAKUKAN KONFIRMASI STEP II:
FORMAT:
– #UNUSED#Vouc kode#UNUSED#Vouc kode# lalu SEND TO VIA SMS
ONLY SMS – 0856.5854.4603
FINISH..JIKA DLM 1X 24 JAM ANDA TDK MENERIMA KONFIRMASI VIA E-MAIL MAKA :
ANDA LAKUKAN KONFIRMASI STEP II:
FORMAT:
– #UNUSED#Vouc kode#UNUSED#Vouc kode# lalu SEND TO VIA SMS
ONLY SMS – 0856.5854.4603
FINISH..
*:

JIKA ANDA MASIH BELUM PAHAM ATAU BELUM BERHASIL MENGACAK KODE VOUCHER MAKA SAYA AKAN BERIKAN APLIKASINYA,ITUPUN KALAU ANDA MAU BERHASIL KALAUPUN ANDA TDK INGIN BERHASIL JANGAN SEKALI-KALI MENGGUNAKAN APLIKASI INI,
TRICK SEDOT PULSA
VIA MIG33
=====================
JEBOL KODE VOUCHER PULSA DG APLIKASI MIG33v5.10
=====================

JEBOL KODE VOUCHER DENGAN APLIKASI JAVA
Apakah anda sudah mengetahui trick dari mengatifkan aplikasi ini ???
jika sudah, beritahukan rahasia ini kepada teman teman kita agar kita bisa berbagi bagi trick
menjebol pulsa dengan bantuan program aplikasi java lewat mig33.
supaya kita bisa terus chating menggunakan server mig33 atau layanan lainnya tanpa terlalu harus banyak membeli pulsa.
tapi ketika anda sudah bisa memiliki dan mengaktifkan aplikasi ini jangan pernah membocorkan cara mengaktifkannya secara cuma cuma.kecuali kalau teman anda berani membayar kepada anda untuk cara mengaktifkannya.
anda boleh membantunya karena disamping itu bisa menjadi sumber penghasilan anda dari memberikan informasi juga menjaga USER CRACKING FULL.
karena jika terlalu banyak orang yang menggunakan aplikasi ini untuk melakukan crack kode voucher.tidak menutup kemungkinan kode kode yang sedang anda crack sudah didahului oleh orang lain.sehingga anda bisa menjadi orang yang terlambat.
jika anda belum mengetahui aplikasi dan informasinya silahkan baca petunjuknya terlebih dahulu..!!
jangan pernah terlambat…!!!!
Program ini hanya berlaku bagi pengguna server mig33 dan HANDPHONE yang sudah memiliki fitur untuk menjalankan aplikasi java.
modal hadware anda tidak perlu menggunakan komputer yang harganya JUTAAN atau menggunakan software pendeteksi kode yang harganya lumayan cukup mahal sekitar RATUSAN RIBU RUPIAH seperti brutus yang hanya bisa di instal di Komputer.
itupun bukan untuk mencracking kode voucher tapi untuk mengcracking kode kode password.
tapi ini cukup menggunakan handphone biasa yang sudah berfasilitas java,Karena sebetulnya aplikasi ini memang dirancang untuk bisa dioperasikan di handphone yang sudah memiliki fitur java.
tidak ada salahnya kita mencoba dan berusaha untuk memakai …

im3 voucher generator, wah gilaa… ternyata ada ya yang menyempatkan diri memutar otak untuk tujuan ini. Atau jangan-jangan uda banyak yang ngelakuin ini. Hmmm…..Voucher Generator, yang terlintas pasti adalah suatu program semacam keygen yang mengacak angka 14 digit atau berapalah jumlahnya, dari kode voucher yang diterbitkan operator sellular.Emang sih si penerbit voucher pulsa tentunya tak akan membuat satu per satu secara manual kode-kode tersebut.

Pastinya si programmer (official programmer) dari penerbit voucher (fisik) akan membuatnya menggunakan algoritma tertentu untuk mjenciptakan angka acak yang menjadi kode voucher kartu prabayar.Nah sepertinya seseorang telah memecahkan kode dan algoritma yang menjadi rahasia perusahaan itu. Bahkan ada yang menjual software tersebut hanya senilai 250 ribu perak. Ini jelaslah hal yang menggelikan. Bayangkan nilai jutaan rupiah dijual hanya dengan seperempat juta rupiah saja, (betapa bodoh dan konyolnya). Bagi sebagian orang yang tak berpikir panjang akan langsung membelinya, hmm hmmm…https://satpamcpu.wordpress.com

Bagaimana dengan Anda?…

bagi member opera comunity santai aja saya kasih gratis tis tis…
software tersebut saya berikan secara gratis untuk di download,
entah apakah software ini valid atau tidak. Silahkan coba sendiri. bila berhasil memang rejeki anda bila tidak coba lagi yach…,Tapi jangan lupakan satu hal, Indosat akan memblokir kartu Anda jika salah memasukkan kode voucher berkali-kali. Tidak mau ambil resiko khan?

Untuk Indosat atau provider lainnya hendaknya segera merubah algoritma generator kode vouchernya, dan menghapus database kode voucher yang ada untuk keamanan. Ini mungkin hanya isu atau memang benar ada software voucher generator yang beredar. Well… Tak ada salahnya melakukan tindakan preventif. Ya khan…??

untuk download klik disinidownload
http://downloads.ziddu.com/downloadfile/3843099/Im3VoucherGenerator2008.rar.html

Internet Gratis Kartu IM3

Hidup yang semakin susah jangan dibikin susah so make happy aj yach, banyak ornag mencari informasi baik tugas sekolah/kuliah, materi presentasi di kantor, download software, lagu dan masih bnyak lagi informasi yang dapat kita peroleh di dunia maya atau yang lebih dikenal yaitu Internet.

Warnet (Warung Internet)sekarang dah menjamur dimana mana ada warnet bagi orang yang belum tercukupi akan finansial dengan demikian menggunakan fasilitas warnet tersebut, namun ada juga yang sedikit mampu bila memmpunyai Laptop/Notebook guna untuk memanfaatkan Wifi atau Hotspot(suatu jaringan internet wireless menggunakan AP(Access Point) yang dishare kepada user/pengguna pada umumnya secara gratis terutama orang yang mempunyai Laptop yang sudah terdapat perangkat WiFi-nya bisa diperoleh di fasilitas pendidikan, restaurant, Cafe tidak menutup kemungkinan warung kecil asal ada WiFi-nya, tapi penyedia koneksi tersebut masih sangat jarang kecuali perusahaan yang bergerak dalam bidang IT. iya khan.hehehe 😉

Disamping itu, kita juga bisa menggunakan fasilitas Hp(HandPhone) sebagai modemnya, yang mana Hp tersebut minim sudah tersedia perangkat yang support GPRS maupun 3G, malahan dah muncul keluaran terbaru yaitu 3,5G, walah walah 3G aja belum praktek malah dah keluar 3,5G. badala cilukba tho.hehehe.;)

Kebanyakan cerita yach!!maaf sahabat blogger karena artikel diatas hanya saya gunakan untuk menambah pengetahuan materi ilmu tentang internet. Sekarang kalau sahabat blogger belum mengerti warnet(warung internet) ntar malah salah masuk warteg(warung tegal), rencana pengen ngenet tapi malah dapat tempe penyet. wah bisa berabe ki.hehe 😉

Bagi sahabat blogger yang sering suka update n ngutak-atik blognya so pasti kalau sering ngenet pakai Laptop bagi yang punya dengan fasilitas wifi, kl yg tidak punya n punyanya komputer masih mending dah kalau nggak punya komputer sama sekali, kasian dech gue but jangan berkecil hati n menciutkan nyali sahabat blogger. Yang penting kita tetep kreatif so temen yang punya laptop dan komputer so pasti akan senang terhadap kamu. karena mengerti tenatang adanya trik internet gratis lewat hp gsm yang penting tidak gaptek Ok sahabat Blogger.hehe

Hari gini tahun 2010 ada internet gratis tis..tis..tiss lewat hp(handPhone), jawaban apa yang sering anda dengar(mana mungkin, imposible, bohong, malah-malah dikira sok pinter n sok tahu) sabaar yach karena orang itu beda-beda, yang penting kita berniat baik bisa menunjukkan dan ada bukti kalau kita bisa setting internet gratisan tanpa kena biaya pulsa sepeserpun di hp dan kartu GSM. OK

Trik dan Tips Internet gratis ini saya menggunakan Hp Nokia tipe 3120 classic sebagai modem

Perangkat yang di perlukan:

1. HP yang sudah support GPRS + Simcard yg sudah aktif GPRS nya. Untuk produk Indosat prabayar, fasilitas GPRS sudah aktif saat kartunya diaktifkan. Untuk kartu yang lain bisa menghubungi CS untuk mengaktifkan GPRS nya. Pastikan settingan GPRS di HP sudah benar. Cek dengan membuka salah satu situs di HP, misal http://www.google.com. Atau kalo HP jadul dan belum support www bisa pakai wap.yahoo.com. Bila berhasil maka masalah di HP sudah beres. Bila ada masalah dengan settingan GPRS di HP, bisa menghubungi CS, atau buka situs studiohp.com.

Setting Manual Kartu Hp kamu seperti berikut di PC Suite nokia yang saya gunakan:
1. Pakai Kartu Indosat
APN : :indosat
username : wap3g.indosat.com
password : wap3g.indosat.com

Kalau sudah klik Connect, dan tunggu sebentar karena masih dalam proses pencarian sinyal GPRS maupun 3G disekitar lokasi di mana kamu menggunakan internet tersebut. Kalau sudah menyambung koneksinya maka anda harus lihat koneksi Client IP Addres pada koneksi yang anda gunakan conection status –> details bila anda mendapatkan IP kisaran 10.159.**.**. dengan begitu kamu disconect lagi untuk sementara dan connectkan lagi samapai anda mendapatkan IP address 10.18.**.** kalau sudah ketemu arahkan browser MOZILLA pada proxy port:127.0.0.1 port:8080.OK

Cara Hack Pulsa Gratis !!!
Sbenernya ini agak rahasia…
tolong jangan disebarluaskan. saya sudah mencobanya, dan terbukti membuat kantong tidak terganggu dan tetap tebal…
Trik & intricks menggunakan HP TANPA PULSA.
Ini adalah trik yang bisa dicoba, disadap dari sumber yang tidak mau disebutkan namanya karena tidak mau ketahuan.

PULSA HANDPHONE MAHAL???
Manfaatkan kelemahan sistem ponsel anda sehingga anda bisa main telepon dengan GRATIS, kemana saja, berapapun lamanya!!!
Yang dibutuhkan adalah cuma beberapa menit untuk mempelajari tulisan ini dengan teliti sekaligus langsung mempraktekkannya ke ponsel anda.
Inilah yang akan saya share sodara-sodara sekalian..

Langkah Pertama :
1.Catat spesifikasi ponsel anda, meliputi :

* Merk (misal Nokia, Siemens, Motorola,dll)
* Jenis (misal 3210, M35, 3310, T18S)
* No IMEI (optional, tapi sebaiknya dicatat, kalau ada masalah)

2. Siapkan segera no telpon yang akan dituju! , serta amati kuat sinyal pada indikator. Sebaiknya sinyal pada posisi maksimum,artinya anda tidak boleh terlalu jauh dari base station, atau bila anda berada dalam ruangan tertutup, sebaiknya anda keluar atau mencari tempat dimana kuat sinyal diterima maksimal. Pastikan no telepon yang agan tuju siap untuk menerima telepon, ini bisa dilakukan dengan menelefon, kemudian tutup (missed call). Bila sedang sibuk, tunggu sampai idle.

3. Lakukan prosedur eksekusi berikut :

1. Tekan tombol bintang (*)
2. Tekan tombol angka konversi untuk merk anda :

* Nokia : 23
* Motorola : 17
* Ericsson : 45
* Samsung : 19
* Siemens : 20

(Untuk merk lain sedang dalam proses pencarian.)

3.Tekan tombol seri ponsel anda :
Misal :

* Nokia N3210 = 3210
* Ericsson T10S = 10
* Ericsson A6188 = 6188

Jadi ambil angkanya saja.

4.Tekan tombol pagar (#)

5.Ikuti dengan nomor telepon yang akan dituju :

Format : kode negara + kode wilayah + no telepon
Kalau yang ditelepon di Jakarta,nomernya 580566, maka harus ditekan: 6221580566
Keterangan:
’62’ adalah kode negara dan ‘021’ adalah kode wilayah.

6.Tekan tombol pagar (#)
Jadi sebagai contoh, kalau anda punya ponsel Nokia 3210, dan ingin menelpon ke Palembang dengan no telepon 370066(kode kota 0711), maka anda harus menekan:*233210#62711370066#

Silahkan periksa sekali lagi sebelum kita melakukan eksekusi terakhir!!!

LANGKAH TERAKHIR : VERY IMPORTANT THING

Pastikan pada layar ponsel anda tertera karakter dengan urutan yang benar!
Kesalahan penggunaan bisa menyebabkan kartu anda tidak berlaku lagi, dan saya tidak bertanggungjawab untuk hal tersebut. Jadi silakan periksa sekali lagi.

Sebelum anda tekan Enter atau Call,yang harus anda perhatikan bahwa anda HARUS segera mematikan ponsel pada hitungan antara detik ke-2 dan ke-3!!! Tidak boleh LEBIH dan tidak boleh KURANG!!! anda bisa melakukannya pada detik ke 2.1 atau 2.4 atau 2.7 setelah penekanan tombol Call.

Sebaiknya anda mempersiapkan jam tangan, lebih baik bila ada stopwatch-nya. Setelah itu anda bisa bicara sepuasnya, mau beberapa jam, mau beberapa hari atau bahkan berbulan-bulan, mau berteriak sekerasnya, dijamin anda tidak akan mengeluarkan biaya kecuali yang telah dijelaskan di atas. Sebaiknya anda berbicara jangan di depan muka umum, karena akan memalukan anda sendiri.

Kalau sudah puas atau sudah lelah berbicara, silakan nyalakan kembali ponsel agan, siapa tahu ada orang yang serius mau menghubungi anda.
Kasihan dia, mau menelepon anda tapi masuk ke mailbox terus

Diposkan oleh ntobb

Sistem CDMA sangat dikenal sebagai sistem telekomunikasi yang mempunyai tingkat keamanan paling tinggi. Terminologi keamanan di sini adalah dari kemungkinan penyadapan (eavesdrop) dan penggandaan (cloning) oleh orang atau pihak yang tidak mempunyai otorisasi. Hal ini ditunjukkan baik pada sisi lapisan fisik maupun pada lapisan–lapisan di atasnya seperti lapisan data link, lapisan transport maupun lapisan sesi. Di lapisan fisik, sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar. Di sisi penerima dipasang suatu decoder yang mampu melakukan dekode sinyal transmisi yang diterima sehingga didapat sinyal asli yang dikirimkan. Sedangkan di lapisan yang lebih atas lagi, sistem CDMA memberlakukan otentikasi dengan ketat yang memperkecil kemungkinan untuk ditembus oleh pelanggan yang tidak valid dan perangkat yang tidak mendukung sistem keamanan misalnya terminal yang tidak mendukung A-key.

Dalam tulisan ini akan dibahas sekelumit tentang mekanisme pengamanan dalam teknologi CDMA.

Keamanan di sisi Jaringan

Disadari atau tidak, sebetulnya ketika terminal CDMA dinyalakan di dalam suatu area cakupan layanan jaringan CDMA, seketika itu juga terjadi pertukaran informasi yang kontinyu antara base transceiver station (BTS) dengan terminal. Pertukaran pesan itu adalah proses tanya jawab antara terminal dengan sisi jaringan untuk menyesuaikan parameter sistem guna menjamin hubungan network atau interoperability dapat berjalan dengan baik. Diantara parameter yang turut dipertukarkan dengan intensif tersebut adalah parameter yang diterapkan pada mekanisme keamanan.

Global Authentication

Metode otentikasi dengan global authentication akan berjalan aktif bila BTS menyebarkan informasi AUTH=1 dan angka random RAND (sebanyak 32-bit) ke udara melalui kanal control channel. Terminal atau Mobile Station (MS) CDMA yang mempunyai kemampuan otentikasi (dapat mengolah A-key dengan algoritma tertentu), bila menerima informasi ini, akan melakukan kalkulasi RAND dan menghasilkan global authentication response (AUTHR).

Nilai AUTHR dibangkitkan menggunakan algoritma Cellular Authentication and Voice Encryption (CAVE) dengan masukan sebagai berikut:

1. ESN dari terminal atau MS

2. SSD dari terminal atau MS

3. RAND yang disebar oleh BTS

Selain proses otentikasi dengan RAND ini, juga dilakukan pengolahan parameter lain seperti (COUNT dan RANDC) setiap kali terminal melakukan akses ke sistem CDMA seperti; saat melakukan panggilan (origination), saat registrasi ataupun saat merespon paging yang dikirim oleh BTS. RANDC adalah 8 bit most significant dari RAND.

MSC (AuC) akan melakukan verifikasi begitu menerima RANDC dan COUNT yang dikirimkan oleh terminal. Jika verifikasi RANDC tersebut berhasil dilakukan, maka AuC akan melakukan proses verifikasi AUTHR dengan membangkitkan nilai AUTHR sendiri dan membandingkannya terhadap nilai yang diberikan oleh terminal tadi. Bila terminal yang bersangkutan sedang dalam kondisi roaming dan SSD di-shared oleh jaringan maka proses ini dilakukan oleh VLR. Jika hasil perbandingan sesuai (match), maka otentikasi dianggap berhasil dan kemudian terminal dapat melakukan akses ke sistem.

Gambar 1 Proses Global Challenge

Jika proses global authentication ternyata gagal, maka ketika terminal melakukan akses ke system akan dianggap sebagai fraud (fraudulent mobile) dan akan terdengar semacam busy tone atau announcement.

SSD Update

Prosedur SSD Update diperlukan untuk meng-update parameter SSD baik di MSC/AuC maupun di terminal (MS). SSD dibangkitkan menggunakan algoritma CAVE dengan input sebagai berikut:

1. A Key dari terminal atau MS

2. ESN dari terminal atau MS

3. RANDSSD (a random 56-bit number) dibangkitkan oleh AuC

4. Authentication Algorithm Version (AAV)

Untuk memulai SSD Update, MSC/AuC akan menurunkan angka random, RANDSSD, dan menggunakannya bersama–sama dengan A-Key, ESN dan AAV untuk menghitung nilai new SSD. AuC kemudian akan mengirimkan pesan ‘SSD Update Order’ ke terminal, termasuk diangkut di dalamnya adalah RANDSSD. Begitu menerima pesan tadi, terminal akan menghitung new SSD berdasarkan RANDSSD yang diterima, A-Key yang dipunyai, ESN dan AAV. Terminal kemudian membangkitkan angka 32-bit random, RANDBS, dan mengirimkannya ke AuC melalui pesan Base Station Challenge.

Gambar 2. Proses SSD Update

Terminal dan MSC/AuC secara mandiri menghitung angka 32-bit, AUTHBS, dengan menggunakan new SSD, ESN, RANDBS dan AAV melalui algoritma CAVE. MSC/AuC akan mengirimkan nilai RANDBS ke terminal. Kemudian terminal memberikan konfirmasi SSD Update order jika nilai AUTHBS-nya sama dengan nilai yang diberikan oleh MSC/AuC. SSD Update yang sukses segera diikuti dengan prosedur Unique Challenge untuk menjamin bahwa terminal benar – benar melakukan SSD update dan mempunyai A-Key yang benar. Prosedur SSD Update dilakukan oleh teknisi dengan memberikan input command ke MSC/AuC.

Unique Challenge

Unique Challenge diinisiasi oleh MSC/AuC atau VLR (jika MS sedang roaming dan SSD di-shared). MSC/AuC atau VLR membangkitkan angka random 32-bit, RANDU, dan mengirimkannya ke MS dalam bentuk berupa pesan Unique Challenge Order. MS menggunakan RANDU untuk menghitung respon terhadap unique challenge, AUTHU, dimana ia akan mengembalikannya ke dalam unique challenge order response message. MSC/AuC atau VLR membandingkan nilai AUTHU yang dimilikinya terhadap nilai hasil perhitungan yang diberikan MS untuk menentukan apakah otentikasi berhasil dilakukan.

Gambar 3. Proses Unique Challenge

Prosedur unique challenge dapat dilakukan baik secara otomatis sebagai bagian prosedur SSD Update maupun secara manual melalui input command oleh teknisi. Biasanya kalau operator ingin melakukan pengujian terhadap suatu terminal apakah mendukung kemampuan A-Key atau tidak dapat dilakukan dengan metode unique challenge.

Gambar 4. Call History Count

Call History Count

Call History Count dipergunakan sebagai usaha pengamanan terakhir bila usaha preventif dengan teknik A-Key dan SSD dapat dilampaui oleh terminal. pada saat awal nilai COUNT akan disimpan di sisi terminal dan sisi authentication center. Jika terjadi hal dimana COUNT yang ada di sisi terminal dan sisi authentication center tidak sesuai (mismatch), bukan berarti indikasi telah terjadi fraud akan tetapi merupakan terjadi penggandaan (cloning).

Keamanan pada sisi Terminal

Berbasis pengalaman dari teknologi yang sebelumnya yaitu AMPS; dimana sering terjadi pemanfaatan terminal oleh pihak yang tidak mempunyai otorisasi melakukan akses panggilan maka di dalam sistem CDMA diperlukan juga sistem keamanan di sisi terminal.

Test A-Key

Terkadang suatu operator kesulitan ketika harus menerapkan A-Key di dalam jaringan, karena ternyata didapati tidak semua terminal mendukung kemampuan ini. Namun selanjutnya harus tetap diterapkan A-Key sehingga semua terminal yang baru support A-Key. Caranya yaitu dengan melakukan uji A-key terhadap terminal baru.

Terminal biasanya punya kode akses dari keypad untuk input A-key walaupun tiap merk akan berbeda–beda, misalnya: *47#68*47#869#, #*2359, #*0202, dan lain–lain. Input A-key pun dapat berbeda yaitu bisa dalam format desimal dan bisa pula dalam format heksadesimal. Kalau inputan dalam format desimal biasanya terdiri dari 20 digit A-key dan 6 digit check sum atau total sebanyak 26 digit. Kelebihan input dalam 26 digit ini adalah input digit harus benar baik dalam angka maupun jumlah. Bila salah terminal akan memberi notifikasi salah. Sedangkan input A-key dalam heksadesimal, adalah tidak terdapat checksum, dimana akan dihitung sendiri oleh terminal sehingga terminal tidak akan respon bila inputan salah atau kurang. Ini kurang fleksibel juga karena A-Key yang dibangkitkan oleh Authentication Center (AuC) biasanya dalam format desimal, sehingga bila akan dimasukkan ke terminal terpaksa harus diubah menjadi heksadesimal terlebih dahulu.

NAM Lock

Untuk mengunci agar suatu terminal yang dibeli oleh operator tertentu tidak dapat dipergunakan di operator lain, biasanya digunakan suatu metode penguncian parameter NAM lock. Metode akses untuk service programming code (SPC), metode yang dipergunakan untuk menginput parameter ke terminal agar bisa meng-acquire jaringan operator, terdiri dari dua macam. Pertama yang umum adalah Number Assignment Module (NAM) dan yang lainnya adalah One Touch Key Subsidy Lock (OTKSL).

Perbedaan keduanya adalah bila menggunakan metode NAM maka semua parameter yang terkait dengan operator seperti MCC, MNC, MIN, MDN, Channel Number, Home SID/NID, slot cycle index, dan lain-lain dapat diubah. Sedangkan dengan metode OTKSL maka beberapa parameter yang spesifik operator telah menjadi default ketika terminal dikirimkan dan hanya beberapa parameter yang bisa diubah seperti MCC, MNC dan MIN. Dengan demikian maka semua terminal yang menggunakan metode penguncian ini akan dedicated ke operator pemesan.

Namun beberapa waktu yang lalu ditemui kasus dimana terminal yang sudah dipesan oleh operator dan di-locked ternyata masih bisa ditembus juga oleh orang–orang di tempat penjualan terminal. Secara pasti penulis tidak sampai menginvestigasi kasus tersebut. Sejauh yang penulis ketahui sebetulnya ada beberapa tahapan dalam melakukan operator lock. Pertama parameter default operator yang dikunci harus tidak ditampilkan, walaupun dengan akses kode tertentu. Kedua bila parameter yang dikunci tersebut dapat ditembus oleh orang yang tidak berwenang (unauthorized person) maka parameter tersebut tidak dapat diubah (not editable). Ketiga bila parameter tersebut dapat dibuka dan dapat diedit, maka hal itu akan menyebabkan terminal mengalami kerusakan sehigga tidak berfungsi. Ini semua merupakan pencegahan fraudulent dari sisi teknis, walaupun sebetulnya secara bisnis ada etika, dimana operator yang menjadi pelarian pelanggan dari operator yang resmi harus menolak untuk melakukan provisioning terminal hasil crack ini.

Kesimpulan

Teknologi keamanan pada sistem CDMA banyak diilhami oleh sisi kelemahan pada teknologi seluler sebelumnya dimana kejadian kloning dan pemanfaatan nomor yang dilakukan oleh pengguna yang tidak valid dapat dengan mudah dilakukan, sehingga pelanggan yang sebenarnya menderita kerugian. Dengan basis teknologi perang yang mempunyai tingkat keamanan yang tinggi, sistem CDMA diadopsi menjadi teknologi seluler yang komersial dan berkembang dengan pelanggan lebih dari 300 juta pelanggan seluruh dunia seperti sekarang ini.

Hazim Ahmadi, Penulis bergabung dengan R & D Center PT TELKOM sejak tahun 1996. Bekerja di Laboratorium Wireless Access, untuk menangani teknologi yang berkaitan dengan seluler, seperti GSM dan CDMA. Beberapa pekerjaan yang sedang ditangani diantaranya adalah masalah interferensi pada CDMA dengan DECT, penggunaan SIM card (RUIM) pada TELKOMFlexi, ISMSC untuk crossnetwork sms, dan kajian terminal CDMA. Terlibat aktif dalam organisasi CDMA Development Group, IEEE dan Mobile Comm International magazine. Publikasi terakhir dipresentasikan pada Seminar International Mobile Data Services, di Seoul, Korea Selatan pada Agustus 2003, membawakan paper tentang CDMA network data optimization.

Daftar Pustaka

1. Dokumen standar IS-41, TIA/EIA.

2. Dokumen spesifikasi MSC Lucent Technologies.

3. Dokumen standar RUIM, TELKOM.

SUMBER : TELKOMINDONESIA.NET

Berikut adalah beberapa software yang dapat Anda gunakan untuk hacking Wireless, namun disini tidak dibahas mengenai tutorial dan juga tidak menyediakan link download. Jadi silakan cari sendiri melalui google.

agnet Laptop Analyzer 6

AirMagnet Laptop Analyzer adalah aplikasi yang menawarkan sistem keamanan wireless bagi laptop. Aplikasi ini mampu mendeteksi lebih dari 130 masalah jaringan wireless.

AiroPeekNX 301

AiroPeekNX aplikasi yang berfungsi untuk menganalisa jaringan wireless. Analisa jaringan dapat dilakukan sampai analisa protocol dan juga secara remote. AiroPeekNX medukung hampir semua kebutuhan mengelola jaringan wireless.

Airscanner Mobile AntiVirus Pro

Semakin berkembangnya jaringan wireless pada PDA maupun Smartphones maka peningkatan serangan dari pihak luar dengan memanfaatkan virus akan semakin besar oleh karena itu Mobile AntiVirus Pro menawarkan aplikasi yang membuat anda terhindar dari sebagian besar serangan virus tersebut.

AirscannerMobile Encrypter

Airscanner Mobile Encrypter memberikan kamu kendali terhadap enkripsi/dekripsi pada dokumen-dokumen yang penting yang ada dalam Pocket PC. Tiap file dapat menggunakan password tersendiri dalam enkripsinya.

AirscannerMobile Firewall

Airscanner Movile Firewall menawarkan sistem keamanan buat PocketPC dalam penyaringan paket-paket data yang diterima melalui suatu jaringa. Selain itu juga untuk mencegah akses yang berbahaya. Aplikasi ini memungkinkan Anda menentukan penyaringan terhadap paket-paket data tersebut dengan terlebih dahulu mendefenisikannya.

Asleap [Cygwin]

Tool ini berfungsi untuk recovery password pada sistem pengamanan jaringan LEAP/PPTP.

Boingo Wireless 1.4 build 1195

Dengan boingo Anda hanya butuh satu password dan username untuk masuk ke berbagai jaringan wireless yang ada. Boingo mendukung login mencapai 17000 hotspot.

BVRP Connection Manager Pro 1.03

BVRP Connection Manager Pro adalah aplikasi yang akan membantu Anda untuk berpindah dari suatu jaringan ke jaringan lainnya dengan mudah. Selain itu aplikasi ini mampu menampilkan informasi jaringan tersebut.

DMZS Carte 0.9.rc1

DMZS-carte adalah aplikasi yang dikembangkan dengan pemrograman perl, yang membutuhkan input berupa teks dari netstumbler dan menghasilkan gambar peta.

Colligo Workgroup Edition 3.2

Colligo Workgroup Edition adalah aplikasi yang bisa digunakan untuk koneksi terhadap berbagai jaringan yang ada dalam jangkauan.Setelah koneksi pada jaringan tersebut maka Anda akan dengan mudah dapat membagi dokumen-dokumen tertentu dalam jaringan tersebut. Selain itu juga bisa membagi koneksi internet, printer, informasi jadwal di outlook.

CommView for WiFi 5.2 build 480

CommView for WiFi adalah aplikasi yang berfungsi untuk menganalisa dan memantau jaringan wireless. Aplikasi ini mampu menampilkan informasi secara grafis yang akurat, selain itu juga mendukung labih dari 70 protokol yang dapat dianalisa.

Easy WiFi Radar 1

Easy Wi-Fi Radar merupakan tool yang dapat membantu Anda menemukan jaringan wireless yang tersedia disekitar Anda. Lalu Anda bisa dengan mudah terkoneksi kejaringan tersebut, asalkan jaringan tersedia untuk umum.

EggKey Gateway 1.0.66

Eggkey Gateway adalah aplikasi yang dibuat khusus untuk mengendalikan pengguna access point wireless. EggKey Gateway menyediakan autentifikasi berbasis web, sehingga pengguna dapat menggunakan layanan internet yang disediakan.

LinkFerret Network Monitor

LinkFerret adalah aplikasi pemantau jaringan yang lengkap berbasis windows. Sebagai aplikasi pemantau jaringan LinkFerret termasuk aplikasi yang dapat diandalkan dan tersedia dengan harga yang cukup terjangkau.

GoToMyPC 4.1

GoToMyPC dengan aplikasi ini maka kendali jarak jauh terhadap PC Anda yang terkoneksi dengan internet atau jaringan wireless dapat dilakukan dimana saja. Berbagai kegiatan tersebut seperti mengakses file, menggunakan program, periksa email dan masih banyak lagi. Anda akan serasa duduk didepan PC tersebut.

Highwall Personal Wireless Security version 2.0

Highwall Personal Wireless Security dapat menjadi solusi bagi Anda yang membutuhkan keamanan saat menggunakan jaringan wireless.

JiWire Hotspot Locator 2

JiWire Hotspot Locator ini digunakan secara offline. Aplikasi ini mampu memberikan informasi lokasi access point yang ada diseluruh dunia. Didalamnya juga terdapat beberapa access point di Indonesia.

Hotspotter

Hotspotter berfungsi untuk mengenal pengakses jaringan yang ada dalam jaringan wireless lalu membandingkan identifikasi pengakses dengan daftar pengguna yang tercatat. Apabila identifikasi pendaftar ada pada daftar tersebut maka pengakses diperbolehkan pengguna jaringan. Aplikasi ini mampu menggunakan menjalankan program untuk menolak akses dari pengguna tak dikenal.

I’m InTouch 5.0

I`m InTouch adalah aplikasi yang berfungsi melayani pengaksesan PC dari jarak jauh. Caranya dengan install terlebih dahulu aplikasi tersebut pada PC Anda, setelah itu Anda bisa mengaskes secara aman PC Anda dimana saja. Berbagai kegiatan dapat dilakukan layaknya didepan PC tersebut. Disini hanya tersedia seeder-nya saja. Untuk menginstalasi aplikasi ini Anda butuh koneksi Internet agar dapat mendownload keseluruhan aplikasi yang dibutuhkan.

12Planet Instant Messaging Server 2.6

Aplikasi ini mampu membuat sebuah server untuk saling mengirim pesan singkat. Kelebihan dari aplikasi ini adalah memungkinkan tidak diperlukannya instalasi pada client. Karena aplikasi ini mampu berintegrasi dengan protokol Microsoft Messenger Instant Messaging

iPIG WiFi Hotspot VPN Security

iPIG WiFi Hotspot VPN Security adalah aplikasi yang berfungsi menjaga keamanan transfer data khususnya pada jaringan wireless.

Microsoft VirtualWiFi

VirtualWiFi adalah aplikasi yang memungkinkan penggunaan berbagai jenis jaringan wireless hanya dengan sebuah Wi-Fi card.

MiniStumbler 0.4.0

Tool gratisan ini berfungsi untuk mengetahui keadaan jaringan wireless sekitar Anda berbagai informasi secara table maupun grafis. Tool ini berjalan pada hampir seluruh Pocket PC.

NetStumbler 0.4.0

Tool gratisan ini berfungsi untuk mengetahui keadaan jaringan wireless sekitar Anda berbagai informasi secara table maupun grafis.

Network Magic 2

Network Magic adalah solusi bagi pengelolaan jaringan wireless. Membagi dokumen dan penggunaan printer dalam suatu jaringan wireless akan lebih mudah. Selain itu juga aplikasi ini dapat mendeteksi penyusup yang masuk dalam jaringan wireless yang Anda kelola.

Packetyzer

Packetyzer menampilkan tampilan menyerupai windows dan memiliki hampir semua kemampuan Ethereal. Aplikasi ini mampu menangkap paket data dan menganalisa hampir semua analisa protokol.

PCTEL Wi-Fi Roaming Client 3.100.90.1

PCTEL Roaming Client adalah tool untuk mengelola akses WiFi(802.11) jaringan. APlikasi ini mampu mendeteksi secara otomatis jaringan WiFi dan menyimpan konfigurasi jaringan.

PortMapper 1.0

PortMapper adalah aplikasi yang berfungsi untuk mengatur penggunaan port. Khususnya bagi para gamer yang sering bermain game online. Manfaat dari pengaturan port ialah dapat terhindar dari pengaksesan dari pihak luar melalui port-port yang terbuka itu.

PTS TracerPlus Wireless Server 2.1.0.59

TracerPlus Wireless Server memungkinkan perusahaan membuat sebuah server jaringan wireless yang tersedia dalam harga yang lebih terjangkau. Aplikasi ini dapat melakukan koneksi dengan database yang ada di sever dengan koneksi ODBC.

Radiuz Wizard 1.0

Radiuz dapat membuat sebuah sistem keamanan jaringan wireless yang fleksibel. Aplikasi ini menggunakan standar keamanan WPA. Pengguna dapat mengendalikan akses kendali dari luar. Radiuz Wizard secara otomatis berintegrasi dengan Windows XP dalam pengelolaan jaringan wireless.

Retina WiFi Scanner

Retina WiFi Scanner adalah aplikasi pendeteksi bentuk-bentuk tindakan penyerangan dan juga menemukan celah-celah keamanan yang akan merugikan.

SpotLock 1.6.134

SpotLock adalah aplikasi yang berfungsi untuk keamanan jaringan data sehingga terbebas dari hacker maupun sniffer. Selain itu aplikasi ini juga bisa berfungsi sebagai hotspot locator.

Weplab

weplab adalah tool yang berfungsi untuk memantau keamanan jaringan pada enkripsi WEP yang ada dalam jaringan wireless. Aplikasi ini juga menyediakan berbagai fitur serangan sehingga dapat memperkirakan syarat minimum dalam membobol keamanan dari jaringan tersebut.

WIFI Internet Access Blocker version 2.0.2

WiFi Internet Access Blocker adalah aplikasi yang berfungsi untuk menjaga jaringan wireless Anda yang terkoneksi ke Internet agar tidak disusup oleh orang lain yang ingin menggunakan internet tanpa seijin Anda.

ManageEngine WiFi Manager 4.0

WiFi Manager adalah aplikasi untuk mengelola koneksi jaringan wireless 802.11a/b/g. Aplikasi ini menawarkan tampilan berbasis web. Dengan begitu pengelolaan koneksi wireless keseluruhan jaringan dapat dengan mudah dilakukan.

WirelessMon v1.0 1000

WirelessMon adalah aplikasi yang berfungsi untuk memantau keadaan jaringan wireless yanga ada disekitar area Anda. Selain itu beberapa informasi mengenai jaringan wireless tersebut juga dapat diketahui.

SingleClick Wireless Security 2.0

Tool ini akan membantu anda dalam menjaga keseluruhan sistem keamanan jaringan wireless. Anda dapat dengan mudah mengkonfigurasi router ataupun berbagai alat pengelola jaringan lainnya.

Wi-Fi Defense

Wi-Fi Defense adalah aplikasi yang beroperasi dibalik layar, dan akan memberikan pemberitahuan apabila ada hardware yang akan masuk kedalam jaringan wireless tersebut. Pemberitahuan tersebut tersedia dalam icon dan popup window.

Zonerider Gateway 2.0

Zonerider adalah aplikasi yang memperbolehkan pembagian akses jaringan wireless kepada orang lain. Istilahnya PC kita dapat sebagai hotspot jaringan. Apabila PC kita terdapat akses internet maka mereka yang tergabung dalam jaringan tersebut akan dapat menikmati koneksi internet tersebut.

SUMBER :

http://magnetto18.blogspot.com/2010/04/software-software-untuk-hacking.html

Hacking Hands Tools
1. China Hand Tools

http://Chinahandtools.com/g/dowload%20hacking%20tools/1

2.Anti Online

http://www.antionline.com

3.ATStake

http://www.atstake.com

4.Cleo and Necho

http://cleo-and-nacho.com/mainpages/hacking.htm

5.DH Search

http://dhsearch.biz/msn-hacking-tools.htm

6.EF Search

http://efsearch.biz/hacing-tools-for-yahoo-messenger.htm/

7.ELD Vardinen Patner Programme

http://hacker.geld-verdienen-partnerprogramme.com/hacker-tools/

8.FFD2

http://ww.ffd2.com/fridge/checking

9.Hacking Warz

http://hackingwarz.com/warez.htm

10. IJ Search

http://ijsearch.biz/free-downloads-of-hacking-tools.hatm

11. JF Search

http://jfsearch.biz/hotmail-hacking-tools.htm

12. Kostenlose

http://kostenlose-heckertools-4.de

13. LinksNet

http://links.net/webpub/html

14. Mega Securty

http://megasecurity.org

15. MobilPower

http://mobilpower.netfirms.com/hacking/hicking.htm

16. Net Security

http://netsecurity.abaut.com/cs/heckertools/

17. NewOrder

http://neworder.box.sk

18. NM Search

http://nmsearch.biz/messenger-hacking-tools.htm

19. Gratis Web

http://www4.gratisweb.com/programz/hack.htm

20. Albulabahn

http://albulabahn.cc/roubkopie/asp.hacker_cracker.htm

21. Astalapisa

http://www.astalavista.com

22. Antiviren Schutz

http://antiviren-schutz.de/hacking-tools.htm/

23. Crakz Warez

http://crackz-warez-21.de/linuxserver_backdoor_password/

24. Direct Delux

http://www.directdelux.com

25. Dream Hacker

http://www.dreamhackers.de/free-hacker-tools.html

http://www.dreamhackers.de/hacking-webcam.html

http://www.dreamhackers.de/sniffer-hacking-web-hacking-tools.html

26. Book Hackers

http://ebookshackers.net/noti.htm

27. EliteHack

http://elitehacks.de/icq-hacking-tools.html

http://elitehacks.de/web-hacking-tools.html

28. Gry Moire

http://grymoire.com/Unix/wireless.html

29. Hacker Club

http://www.hackersclub.com

30. HackCrack

http://hackcrack.com

31. HAcker Tools

http://hacking-tools.org

http://hacking-tools.org/spy_buddy.asp

32. Hacker-24

http://www.hacker-24.com

33. Hacking Team

http://www.hacking-team.de/hacking_tools_hack.htm

34. Hacker Tools

http://hacker-tools.biz/hacker/hacking.html

35. Hacker Downloadz

http://hacker-downloadz-80.de/hacker_tools_best_spyware/

36. Hack King

http://hac-king.de/hacking-tools.html

http://hac-king.de/web-hecking-tools.htm

37.HNC3K
http:/hnc3k.com/securitytoolz.htm
38. Hacker Stube

http://www.hacker-stube.de/hacking-tools.html

http://www.hacker-stube.de/web-hacking-tools.html

39. Hacker Forum

http://hacker-forum-21.de/webcam_crack_am

40. Hacking Programs

http://hackingprograms.org/spy_anywhere.asp

41. Hacker viren hacker

http://hackervirenhacker.net/trojaner/indexq-htm.htm

42. Hackz Proggs

http://hackzprogss.com/enterch.html

http://hackzprogss.com/internet.xn.html

43. hackz-Home

http://www.hackz-home.net/brandnew2.html

44. Het Land

http://www.hetland.org/python/instant-hacking.php

45. Hip97

http://www.hip97.nl

46. Ich Bin Ein Hacker

http://www.ich-bin-ein-hacker.de

TOOLS HACKING – Hidden SSID Sniffing –

uuuppsss…. kali ini lirva32 mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).
Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID… yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable…??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok… banyak apklikasi2 lain yang bisa digunakan… tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.
SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.
Keunggulan SSIDSniff :
– Mudah dipergunakan (– menurut saya lohhh…. ;
– Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
– Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
– Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
– Notifikasi berupa Audio dari kegiatan Wireless
– cccaaapppeee dddeeehhhhh……
Hardware yang Compatible (tested) :
– Cisco PCM-340, PCM-350
– Intel ipw2100
– Belskin WiFi Card
– Atheros

Cara mempergunakan :
– donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
– Unpack & Compile
– Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas…. aku lupa alamatnya…caaapppeee ddeehhh…
– Start ssidsniff as root: shell# ./ssidsniff -i <interface_name>
Kendala yang mebatasi SSIDSniff :
– Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
– SSIDSniff belum mampu melaukan Channel hopping

Semoga bermanfaat….

.thx
lirva32

SUMBER :

http://lirva32.org/site/index.php?option=com_content&task=blogsection&id=6&Itemid=30&limit=9&limitstart=9

Keamanan Sistem GSM

Artikel Terkait

* Keamanan

Pengenalan

Setiap hari jutaan orang menggunakan telepon seluler melalui link radio. Dengan fitur meningkat, ponsel secara bertahap menjadi komputer genggam. Pada awal 1980-an, ketika sebagian besar sistem telepon selular analog, ketidakefisienan dalam mengelola tuntutan berkembang secara efektif biaya menyebabkan pembukaan pintu untuk teknologi digital (Huynh & Nguyen, 2.003).

Menurut Margrave (dn), “Dengan berbasis sistem analog yang lebih tua seperti telepon selular Advanced Mobile Phone Sistem (AMPS), dan Total Akses Sistem Komunikasi (TACS)”, penipuan selular sangat luas. Ini sangat sederhana untuk hobi radio untuk mendengarkan dan mendengar percakapan telepon selular karena tanpa enkripsi, suara dan data pengguna pelanggan tersebut dikirim ke jaringan (Peng, 2000).

Margrave (nd) menyatakan bahwa selain dari ini, penipuan selular dapat dilakukan dengan menggunakan peralatan yang kompleks untuk menerima Serial Number Elektronik sehingga klon lain ponsel dan panggilan tempat dengan itu. Untuk mengatasi penipuan selular tersebut dan membuat lalu lintas ponsel aman sampai batas tertentu, GSM (Global System untuk komunikasi Mobile atau Grup Handphone Khusus) adalah salah satu dari banyak solusi sekarang di luar sana.

Menurut GSM-tutorial, dibentuk pada tahun 1982, di seluruh dunia GSM merupakan standar yang diterima untuk komunikasi selular digital. GSM beroperasi di 900MHz, 1800MHz atau gelombang frekuensi 1900Mhz oleh “digitalisasi dan mengompresi data dan kemudian mengirimkannya ke saluran dengan dua aliran data pengguna lainnya, masing-masing slot waktu sendiri” GSM memberikan metode yang aman dan rahasia komunikasi.
Keamanan yang disediakan oleh GSM

Keterbatasan keamanan pada komunikasi seluler adalah hasil dari kenyataan bahwa semua komunikasi seluler dikirim melalui udara, yang kemudian menimbulkan ancaman dari penyadap dengan penerima sesuai. Menjaga ini dalam account, kontrol keamanan yang diintegrasikan ke dalam GSM untuk membuat sistem aman seperti jaringan publik telepon diaktifkan. Fungsi keamanan adalah:

1. Anonimitas: Ini menyiratkan bahwa hal itu tidak sederhana dan mudah untuk melacak pengguna sistem. Menurut Srinivas (2001), ketika seorang pelanggan baru GSM switch on / nya teleponnya untuk kali pertama, Internasional Mobile Subscriber Identity (IMSI), identitas aslinya yaitu digunakan dan Temporary Mobile Subscriber Identity (TMSI) diberikan kepada pelanggan, yang dari waktu ke depan yang selalu digunakan. Penggunaan ini TMSI, mencegah pengakuan user yg ikut mendengarkan rahasia GSM oleh potensial.

2. Otentikasi: Ia memeriksa identitas pemegang kartu pintar dan kemudian memutuskan apakah stasiun mobile diizinkan pada jaringan tertentu. Otentikasi oleh jaringan dilakukan dengan metode respon dan tantangan. Sebuah nomor acak 128-bit (RAND) yang dihasilkan oleh jaringan dan dikirim ke ponsel. Mobile menggunakan RAND ini sebagai masukan dan melalui algoritma A3 dengan menggunakan kunci rahasia Ki (128 bit) yang ditetapkan untuk ponsel, mengenkripsi RAND dan mengirimkan respon ditandatangani (SRES-32 bit) kembali. Jaringan

A3

SRES (32-bit)

Tantangan RAND (128-bit)

Ki (128 – bit)

SRES melakukan proses yang sama dan membandingkan nilainya dengan respon yang diterima dari mobile sehingga untuk memeriksa apakah ponsel benar-benar memiliki kunci rahasia (Margrave, nd). Otentikasi menjadi berhasil bila kedua nilai-nilai SRES pertandingan yang memungkinkan pelanggan untuk bergabung dengan jaringan. Karena setiap kali nomor acak baru dibuat, penyadap tidak mendapatkan informasi yang relevan dengan mendengarkan ke saluran tersebut. (Srinivas, 2001)

3. User Data dan Signalling Perlindungan:

A8

Kc (64-bit)

Tantangan RAND (128-bit)

Ki (128 – bit)

Srinivas (2001) menyatakan bahwa untuk melindungi data pengguna baik dan sinyal, GSM menggunakan kunci cipher. Setelah otentikasi pengguna, A8 yang ciphering algoritma pembangkit kunci (yang tersimpan dalam kartu SIM) digunakan. Mengambil RAND dan Ki sebagai input, maka hasil dalam kunci ciphering Kc yang dikirim melalui. Untuk menulis dlm kode atau menguraikan data, ini Kc (54 bit) digunakan dengan algoritma A5 ciphering. Algoritma ini adalah terkandung dalam perangkat keras dari ponsel sehingga untuk mengenkripsi dan mendekripsi data saat roaming.
Algoritma digunakan untuk membuat lalu lintas mobile aman

Algoritma Otentikasi A3: fungsi Salah satu cara, A3 merupakan stream cipher tergantung operator. Untuk menghitung SRES output dengan menggunakan A3 mudah tapi sangat sulit untuk menemukan masukan (RAND dan Ki) dari output. Untuk menutupi masalah roaming internasional, itu wajib bahwa setiap operator dapat memilih untuk menggunakan A3 independen. Dasar keamanan GSM adalah untuk menyimpan rahasia Ki (Srinivas, 2001)

Ciphering Algoritma A5: Pada kali terakhir, banyak seri A5 ada tapi yang paling umum adalah A5 / 0 (tidak terenkripsi), A5 / 1 dan A5 / 2. Karena peraturan ekspor teknologi enkripsi ada adalah adanya serangkaian algoritma A5 (Brookson, 1994).

A8 (Ciphering Kunci Membangkitkan Algoritma): Seperti A3, juga tergantung operator. Kebanyakan penyedia menggabungkan algoritma A3 dan A8 menjadi fungsi hash tunggal yang disebut COMP128. COMP128 akan membuat KC dan SRES, dalam satu kejadian (Huynh & Nguyen, 2.003).

GSM keamanan flaws

* Keamanan oleh ketidakjelasan. Menurut (Li, Chen & Ma) beberapa orang menegaskan bahwa sejak algoritma GSM tidak dipublikasikan sehingga tidak sistem aman. “Sebagian besar analis keamanan percaya setiap sistem yang tidak tunduk pada pengawasan pikiran terbaik di dunia tidak bisa sebagai aman” Misalnya., A5 tidak pernah dipublikasikan, hanya deskripsi adalah membeberkan sebagai bagian dari spesifikasi GSM.
* Lain keterbatasan GSM adalah bahwa meskipun semua komunikasi antara stasiun Handphone dan stasiun transceiver Base akan dienkripsi, dalam jaringan tetap semua komunikasi dan sinyal tidak terlindungi seperti yang ditransmisikan dalam plain text sebagian besar waktu (Li, Chen & ma).
* Satu masalah lagi adalah bahwa sulit untuk meningkatkan mekanisme kriptografi yang tepat waktu.
Cacat * yang hadir dalam algoritma GSM. Menurut Quirke (2004) “A5 / 2 adalah versi sengaja melemah A5 / 1, sejak A5 / 2 dapat retak pada urutan dari sekitar 216”.

Keamanan pelanggaran

Waktu ke waktu, orang telah mencoba untuk memecahkan kode algoritma GSM. Misalnya, menurut press release Ishak (1998) pada bulan April 1998, SDA (Smartcard Developer Association) bersama dengan dua peneliti UC Berkeley tuduhan bahwa mereka telah memecahkan algoritma COMP128, yang tersimpan pada SIM. Mereka menyatakan bahwa dalam beberapa jam, mereka bisa menyimpulkan Ki dengan mengirimkan jumlah besar tantangan ke modul otorisasi. Mereka juga mengatakan bahwa dari 64 bit, Kc menggunakan hanya 54 bit dengan bantalan nol dari 10 lainnya, yang membuat tombol cipher sengaja lemah. Mereka merasa campur tangan pemerintah mungkin alasan di balik ini, karena hal ini akan memungkinkan mereka untuk memantau percakapan. Namun demikian, mereka tidak dapat mengkonfirmasi pernyataan mereka karena ilegal untuk menggunakan peralatan untuk melaksanakan seperti serangan di AS. Dalam membalas pernyataan ini, aliansi GSM menyatakan bahwa sejak jaringan GSM memungkinkan hanya satu panggilan dari nomor telepon pada satu waktu itu tidak ada gunanya relevan bahkan jika kartu SIM bisa diklon. GSM memiliki kemampuan untuk mendeteksi dan menutup duplikat kode SIM ditemukan pada beberapa telepon (Bisnis press release, 1998).

Menurut Srinivas (2001), salah satu klaim lain dibuat oleh kelompok riset keamanan Ishak. Mereka menyatakan bahwa stasiun pangkalan palsu dapat dibangun untuk sekitar $ 10.000 yang akan memungkinkan “man-in-the-middle” menyerang. Sebagai akibatnya, stasiun pangkalan nyata bisa mendapatkan dibanjiri yang akan memaksa stasiun mobile untuk menghubungkan ke stasiun palsu. Akibatnya, base station bisa menguping percakapan dengan memberi informasi telepon untuk menggunakan A5 / 0, yaitu tanpa enkripsi.

Salah satu skenario yang mungkin lainnya adalah serangan orang dalam. Dalam sistem GSM, komunikasi dienkripsi hanya antara stasiun Mobile dan Base stasiun Transceiver tetapi dalam jaringan operator, semua sinyal tersebut dikirimkan dalam teks biasa, yang dapat memberikan kesempatan bagi hacker untuk langkah dalam (Li, Chen & Ma) .
Tindakan yang diambil untuk mengatasi kekurangan ini

Menurut Quirke (2004), karena munculnya ini, serangan, GSM telah merevisi standar untuk menambahkan teknologi baru untuk menambal lubang keamanan mungkin, misalnya GSM1800, HSCSD, GPRS dan EDGE. Pada tahun terakhir, dua patch signifikan telah dilaksanakan. Pertama, patch untuk COMP 128-2 dan COMP128-3 fungsi hash telah dikembangkan untuk mengatasi lubang keamanan dengan fungsi COMP 128. COMP128-3 perbaikan masalah dimana sisa 10 bit dari kunci sesi (Kc) telah diganti dengan nol. Kedua, telah memutuskan bahwa A5 baru / 3 algoritma, yang diciptakan sebagai bagian dari Proyek Kemitraan Generasi 3 (3GPP) akan menggantikan lemah dan tua A5 / 2. Tapi penggantian ini akan menghasilkan merilis versi baru dari perangkat lunak dan perangkat keras untuk melaksanakan algoritma baru dan ini memerlukan kerjasama dari produsen perangkat keras dan perangkat lunak.

GSM adalah keluar dari “keamanan mereka dengan ketidakjelasan” ideologi, yang sebenarnya sebuah kesalahan dengan membuat algoritma 3GPP mereka tersedia bagi peneliti keamanan dan ilmuwan (Srinivas, 2001).
Kesimpulan

Untuk memberikan keamanan bagi lalu lintas telepon mobile adalah salah satu tujuan yang diuraikan dalam spesifikasi GSM 02.09, GSM telah gagal dalam mencapai itu di masa lalu (Quirke, 2004). Sampai titik tertentu GSM tidak memberikan otentikasi pelanggan yang kuat dan lebih-enkripsi udara transmisi namun bagian-bagian yang berbeda dari sebuah jaringan operator menjadi rentan terhadap serangan (Li, Chen, Ma). Alasan di balik ini adalah kerahasiaan merancang algoritma dan penggunaan algoritma melemah seperti A5 / 2 dan COMP 128. Salah satu kerentanan lain adalah bahwa serangan di dalamnya.

Untuk mencapai tujuan tersebut, Perseroan sedang merevisi standar GSM dan ia membawa teknologi baru sehingga untuk mengatasi lubang keamanan ini. Sementara ada teknologi buatan manusia yang sempurna, GSM adalah yang paling aman, diterima secara global, nirkabel, standar umum untuk tanggal dan dapat dibuat lebih aman dengan mengambil langkah-langkah keamanan yang sesuai di daerah tertentu.
Bibliografi

Bisnis Kawat Siaran Pers (1998). GSM Aliansi Mengklarifikasikan Laporan salah & menyesatkan dari Mengkloning Telepon Digital. Diakses 26 Oktober 2004 Situs Web: http://jya.com/gsm042098.txt

Brookson (1994). Gsmdoc Diakses 24 Oktober 2004 dari gsm Situs Web: http://www.brookson.com/gsm/gsmdoc.pdf

Chengyuan Peng (2000). GSM dan keamanan GPRS. Diakses 24 Oktober 2004 dari Perangkat Lunak Telekomunikasi dan Multimedia Laboratorium Helsinki University of Technology Situs Web: http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf

Epoker Diakses 27 Oktober 2004 dari Departemen Matematika Boise State University, Matematika 124, Fall 2004 Situs Web: marion/teaching/m124f04/epoker.htm ~ http://math.boisestate.edu/

Huynh & Nguyen (2003). Sekilas GSM dan keamanan GSM. Diakses 25 Oktober 2004 dari universitas Negeri Oregon, proyek Situs Web: http://islab.oregonstate.edu/koc/ece478/project/2003RP/huynh_nguyen_gsm.doc

aspek keamanan dari GSM rinci dalam GSM Rekomendasi:

02.09 – Aspek Keamanan
Identitas Pelanggan Modul 02,17 –
03,20 – Keamanan Jaringan Fungsi Terkait
03,21 – Keamanan Terkait Algoritma ”

pelanggan yang secara unik diidentifikasi oleh International Mobile

Subscriber Identity (IMSI). Informasi ini, bersama dengan tombol otentikasi pelanggan individu (Ki), merupakan mandat identifikasi sensitif analog dengan Electronic Serial Number (ESN) dalam sistem analog, seperti AMPS dan TACS.

Desain dari otentikasi GSM dan skema enkripsi adalah seperti bahwa informasi sensitif tidak pernah dikirim melalui saluran radio. Sebaliknya, mekanisme tantangan-respon digunakan untuk melakukan otentikasi. Percakapan yang sebenarnya akan dienkripsi menggunakan sementara, secara acak ciphering kunci (Kc).

Komponen yang diperlukan:
Untuk otentikasi dan mekanisme keamanan untuk fungsi, tiga unsur (SIM, handset, dan jaringan GSM) harus diisi. Ini distribusi kredensial keamanan dan algoritma enkripsi menyediakan ukuran tambahan keamanan baik dalam memastikan privasi percakapan telepon seluler dan dalam pencegahan penipuan telepon selular.

* GSM handset atau MS
Mengidentifikasikan MS sendiri dengan cara temporer Mobile Subscriber Identity (TMSI), yang diterbitkan oleh jaringan dan bisa diubah secara periodik (yaitu selama tangan-off) untuk keamanan tambahan.

* Subscriber Identity Module (SIM)
SIM berisi IMSI, kunci otentikasi pelanggan individu (Ki), algoritma menghasilkan ciphering kunci (A8), algoritma otentikasi (A3), serta Nomor Identifikasi Pribadi (PIN). Handset GSM berisi algoritma ciphering (A5). algoritma enkripsi yang (A3, A5, A8) hadir dalam jaringan GSM juga.

* Jaringan GSM
Pusat Otentikasi (AUC), bagian dari Operasi dan Pemeliharaan Subsystem (OMS) dari jaringan GSM, terdiri dari database identifikasi dan otentikasi informasi untuk pelanggan. Informasi ini terdiri dari IMSI, yang TMSI, Lokasi Area Identity (LAI), dan kunci otentikasi pelanggan individu (Ki) untuk setiap pengguna.

GSM-Security.net
Anda portal ke dunia dari GSM Keamanan

GSM (Global System untuk komunikasi Mobile) adalah sistem telepon digital bergerak yang banyak digunakan di Eropa dan bagian dunia lainnya. GSM menggunakan variasi dari Time Division Multiple Access (TDMA) dan paling banyak digunakan dari tiga teknologi telepon nirkabel digital (TDMA, GSM, dan CDMA). GSM digitizes dan kompres data, kemudian mengirimkannya ke saluran dengan dua aliran data pengguna lainnya, masing-masing slot waktu sendiri. GSM beroperasi di 900MHz, 1800MHz atau gelombang frekuensi 1900Mhz.

GSM adalah standar de facto telepon nirkabel di Eropa. GSM memiliki lebih dari satu milyar pengguna di seluruh dunia dan tersedia di 190 negara. Karena banyak operator jaringan GSM memiliki perjanjian roaming dengan operator asing, pengguna seringkali dapat terus menggunakan ponsel mereka ketika mereka bepergian ke negara lain.

GSM bersama-sama dengan teknologi lainnya adalah bagian dari evolusi telekomunikasi nirkabel bergerak yang mencakup High-Speed Circuit-Switched Data (HCSD), General Packet Radio Sistem (GPRS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile Telecommunications Service (UMTS ).

GSM masalah keamanan seperti pencurian pelayanan, privasi, dan penangkapan hukum terus meningkatkan bunga yang signifikan dalam komunitas GSM. Tujuan portal ini adalah untuk meningkatkan kesadaran akan isu-isu ini dengan keamanan GSM.

Untuk pengenalan teknologi GSM, kunjungi Tutorial GSM dari Konsorsium Rekayasa Internasional, Pengantar GSM dari Kinerja Technologies, atau Ikhtisar Sistem Global untuk Komunikasi Bergerak oleh John Scourias.

Untuk pengantar lembut dengan isu-isu yang terlibat dalam keamanan GSM, GSM Keamanan membaca FAQ. Untuk informasi lebih mendalam, bacalah GSM Keamanan Papers.

Situs Hacker Indonesia

Mungkin cara paling mudah untuk mulai belajar teknik hacking adalah mengunjungi situs hacking berbahasa Indonesia, daripada yang berbahasa Inggris. Ada dua (2) situs hacker yang ada diperlihatkan disini, yaitu:

*

http://www.k-elektronik.org (Kecoa Elektronik)
*

http://www.hackerlink.or.id

Halaman muka situs milik rekan-rekan dari Kecoa Elektronik yang cukup menyeramkan dengan warna dasar hitam dan potingan muka kecoa ke emas-an menonjol ke luar dari warna dasarnya.

Ada beberapa menu yang dapat dipilih untuk melihat informasi lebih lanjut.

Bagian yang cukup menarik untuk dikunjungi oleh pemula adalah tutorial untuk menjadi hacker kelas rendahan, istilah keren-nya script kiddies.

Di situ dijelaskan langkah yang perlu dilakukan oleh hacker pemula, di lengkapi dengan beberapa script untuk di coba.

Perlu diperhatikan disini bahwa hacker yang baik tidak akan merusak mesin yang diserang, ada baiknya membaca-baca tentang etika hacking untuk menjadikan anda hacker yang baik.

Bagian yang tidak kalah menarik adalah bagian majalah (ezine) dari Kecoa Elektronik, yang pada saat tulisan ini dibuat telah mencapai edisi ke empat (4).

e-zine tersebut memuat beberapa artikel yang menjelaskan beberapa detail teknik hacking.

Umumnya teks artikel dalam format ASCII text bukan HTML, sehingga seperti tidak menarik untuk pengguna Web biasa, tapi memang demikianlah dunia underground – mereka biasanya menggunakan format ASCII text untuk menuliskan berbagai dokumen mereka.

Salah satu contoh artikel di e-zine Kecoa Elektronik yang berjudul “Tutorial Back Oriface” yang ditulis oleh skwp.

Terlihat jelas text-nya menggunakan format ASCII text.

Situs hacker Indonesia yang lain adalah hackerlink yang berlokasi di http://www.hackerlink.or.id.

Tampilannya lebih cantik daripada Kecoa Elektronik, sayangnya bagi saya yang mengaskes dari IndoNet terasa lebih lambat.

Tidak banyak yang dapat dilihat di situs ini, terutama yang bermanfaat adalah berita hacker.

Fasilitas Free webmail di sediakan oleh situs http://webmail.hackerlink.or.id.

Tentunya anda harus registrasi dulu sebelum menggunakan webmail mereka.

Cloning sim card

Pada kesempatan lain penulis mencoba untuk menjalankan kartu SIM Master dan SIM MAX pada perangkat PDA phone Palm Tungsten|W. Hari hasil uji coba penulis mendapati bahwa menu pemilihan nomor dari SIM Master tidak berjalan dengan sempurna pada Tungsten|W sehingga kita harus memilih nomor yang ingin diaktifkan melalui fasilitas PIN. Menu “STK – Switch Number” dari SIM MAX dapat berjalan dengan baik pada PDA phone ini.


Saat kita mengamati komponen-komponen elektronik yang terpasang pada PCB (printed circuit board) dari SIM Master dan SIM MAX, dapat kita simpulkan bahwa kedua produk ini dibangun dari rangkaian dasar yang serupa, yaitu skematik reader/writer kartu SIM GSM yang diberikan oleh Dejan Kaljevic:

Bagian dalam reader/writer SIM Master
Bagian Dalam SIM Master

Bagian Dalam SIM MAX

Jika ditanya produk mana yang cenderung penulis pilih untuk penggunaan pribadi maka pilihan penulis jatuh pada SIM Master 3 dengan pertimbangan: kinerja kartu yang cepat saat dioperasikan di handphone, memanfaatkan format data yang dihasilkan oleh Sim Scan yang dibuat oleh Dejan Kaljevic, pilihan nomor aktif dapat dilakukan saat kita memasukkan nomor PIN, dan memiliki layanan garansi selama 1 tahun.

Tentang garansi SIM Master dari distributornya di Indonesia, penulis mengalami kejadian yang tidak begitu menggembirakan. Saat penulis menukar satu kartu penulis yang rusak di akhir tahun 2003, penulis menerima kartu pengganti dengan spesifikasi yang agak berbeda. Kartu yang rusak memiliki spesifikasi penyimpanan sebanyak 10 SMS dan 170 phonebook sedangkan kartu pengganti memiliki spesifikasi penyimpanan sebanyak 30 SMS dan 100 phonebook. Spesifikasi kartu pengganti yang penulis terima tidak sesuai dengan informasi yang menyatakan bahwa kartu SIM Master yang terbaru memiliki kapasitas penyimpanan sebanyak 40 SMS dan 250 phonebook. Kejadian ini membuat penulis curiga bahwa kartu SIM Master yang beredar di pasaran tidak memiliki spesifikasi yang pasti.

Berikut ini penulis sertakan pula perbandingan antara produk SIM Master dan SIM Max. Data perbandingan ini adalah data yang didapat berdasarkan spesifikasi produk yang ada di tangan penulis. Spesifikasi produk yang ada di pasar dapat berubah sewaktu-waktu.

Spesifikasi SIM Master 3 SIM Max III
Kapasitas maksimal nomor GSM 8 12
Kapasitas penyimpanan SMS 10 40
Kapasitas phonebook 170 200
Kecepatan GSM card reader 9600 bps 9600 bps
19200 bps
Koneksi GSM card reader ke komputer pribadi (personal computer) Serial port RS-232 Serial port RS-232
Pemilihan nomor GSM yang aktif STK menu dan PIN selection STK menu
Setiap kita mengubah nomor yang aktif melalui STK menu, PIN harus selalu dimasukkan Tidak Ya
Saat ponsel dimatikan dan dihidupkan kembali, nomor GSM yang aktif adalah Nomor GSM pada entry ketujuh, kecuali dilakukan pemilihan dengan PIN selection Nomor GSM yang terakhir kali aktif
Entry nomor GSM yang tampil pada STK menu dapat diubah sesuka kita Tidak Ya
Nomor GSM yang sudah ditulis dapat dihapus melalui program aplikasi yang disediakan oleh produsen Tidak. Nomor GSM yang ingin dihapus harus ditulis ulang dengan data kosong (blank) Ya
PUK untuk membuka kembali kartu yang terkunci karena kesalahan PIN Tidak Ya
Mendukung penggunakan Sim Scan yang dibuat oleh Dejan Kaljevic untuk proses pencarian KI Ya Reader/writer dapat digunakan oleh Sim Scan namun kita membutuhkan utility tambahan untuk mengubah format data Sim Scan ke format SIM Max. Sayangnya user interface utility yang disediakan oleh SIM Max ini didistribusikan dalam bahasa Mandarin.
Program aplikasi (utility) dapat di-download melalui web site produsen Ya Ya
User interface program aplikasi (utility) berbahasa Indonesia Ya Tidak
Panduan pengguna (help file) Cukup lengkap dan detail Terlalu sederhana
Panduan pengguna dalam bahasa Indonesia Ya Tidak
Dealer/distributor resmi di Indonesia Ya Tidak
Garansi 1 tahun di Indonesia Ya Tidak
Kinerja kartu saat digunakan di handphone Cepat Agak lambat

Penggunaan kedua produk cloning kartu SIM GSM ini secara umum tidaklah sukar. Proses cloning ini dapat dilakukan oleh siapa saja yang telah terbiasa menggunakan program aplikasi di komputer dan berani untuk menghubungkan sendiri perangkat tambahan seperti printer atau mouse ke port-nya masing-masing. Pastikan selalu menggunakan Sim Scan Dejan Kaljevic untuk melakukan proses scanning guna memperkecil resiko kerusakan kartu SIM GSM asli.

Apakah seluruh kartu SIM GSM yang beredar di Indonesia dapat di-clone? Jawabannya adalah: TIDAK. Dari pengalaman rekan Toshiro dari forumponsel.com, didapati bahwa kartu SIM GSM yang dikeluarkan oleh Satelindo yang memiliki kode CED dibelakang kartu SIM-nya tidak dapat di-scan oleh Sim Scan v2.01 namun kartu SIM GSM yang memiliki kode IM dibelakangnya, seperti yang tampak pada gambar di samping, dapat dengan mudah di-scan.
Proses cloning merupakan aktivitas yang sangat memakan waktu, proses scanning kartu SIM GSM rata-rata membutuhkan waktu lebih dari dua jam lamanya. Beberapa hal yang dapat kita lakukan untuk mencegah ter-cloning-nya kartu kita oleh pihak yang tidak bertanggung-jawab adalah:

  1. Jangan pernah meminjamkan kartu SIM GSM kepada pihak lain dalam kurun waktu yang memungkinkan mereka untuk melakukan proses cloning.
  2. Selalu aktifkan fungsi PIN yang ada pada kartu SIM.
  3. Jika kehilangan kartu SIM GSM, segera laporkan kejadian tersebut ke penyedia jasa layanan seluler yang bersangkutan guna mendapatkan kartu SIM GSM baru.
  4. Tertarik dengan nomor cantik? Berhati-hatilah jika ingin membeli kartu SIM bekas (second hand).
  5. Jika ada pihak yang tidak dikenal secara pribadi penawarkan jasa untuk melaksanakan proses cloning, sebaiknya tolak tawaran ini. Proses cloning ini harus dilakukan sendiri.
  6. Lakukan cloning hanya pada komputer milik pribadi atau komputer milik orang yang kita kenal secara pribadi.
  7. Simpan baik-baik file .dat yang diperoleh dari hasil scanning. Ada baiknya untuk menyimpan file tersebut dalam bentuk kompresi (ZIP, RAR, atau lainnya) dan lindunglah dengan password yang panjang, katakanlah lebih dari 15 karakter.

Kemudahan melakukan cloning ini tidak akan bertahan lama karena lambat-laun para penyedia jasa telepon selular akan menggantikan kartu SIM GSM mereka dengan standar keamanan yang lebih sempurna seperti standar authentication algorithm COMP128v2 atau standar yang lebih baru lagi.

Demikianlah sharing Pengalaman Cloning Kartu SIM GSM ini. Semoga bermanfaat bagi mereka yang membutuhkannya.

sumber:
// hadi@interdimension.org