CD Hacking Tools 2007 – Gratis

saya menemukan lagi artikel yang sangat menarik sekali untuk di pelajari yaitu CD Hacking yang kita bisa pelajari “Gratis Lho” gak perlu beli lagi. tinggal modal Download aja.

File ini saya ambil dari  CD Hacking Tools 2007 – Gratis

Fasilitas yang di dapatkan dari CD ini yaitu :

CD Hacking Tools ( Mirror was Updated )

XxxPass-Team 2007
Danger Cracking & Hacking Tools – Ver 1.0

– Exploit Collection (4 Tools)
– Google Hacking (4 Tools)
– Keyloggers (5 Tools)
– Binder & Packer (15 Tools)
– Flood_DOS (20 Tools)
– Messenger (11 Tools)
– Bruter (9 Tools)
– Anonimity (1 Tool)
– !!! $$$ !!! (13 Tools)
– AIO

Exploit Collection

1. 10377 Exploit
2. SMF ShoutBox Xss & HTML Injection
3. SMF Ultimate Shoutbox Cookie Disclosure Exploit
4. Firefox_BuG

Messenger

1. MSN Extreme 3.0
2. MSN Spy Lite v1.0
3. Yahoo Hack!
4. Hotmail Email Hacker
5. Hotmail Hacker Gold
6. HotmailHack
7. YahooUltraCracker
8. winks,moods,mugins,weemees and meegos + Installer
9. MSN Messenger Account Cracker v2.0
10. SH Yahoo Pass Sender 1.1
11. Yahoo Password Decoder

Google Hacking

1. Alt GooGle
2. Google Version 1.2
3. Google H4ck3r (3 programs)
4. GooLink

Keyloggers

1. Elgolf 1.0 Beta
2. ESK KeyLogger
3. Glog Keylogger
4. HermanAgent
5. IKlogger0.1

Bbruter

1. WebCrack v4.0
2. Brutus
3. Crack FTP
4. FTP Brute Hacker
5. phpbb bruteforcer
6. PhpBB Pass Extractor
7. phpBB Cracker
8. Email Cracker
9. FTP Brute Forcer

!!! $$$ !!!

1. Cmaster
2. CC Verify
3. CWizard
4. THCC
5. Visa Card Generator 06
6. Carcabot_Mass_Email
7. CcHack
8. CC-Fake
9. cvv2c
10. DesertCVV2
11. id-fake
12. Paypal-Link-Spoofed
13. HoW to get Credit Cards Fresh and Fastest

AIO

1. Uploader for All
2. Cool Small Usefull Dp

Flood DOS

1. Flowbabeflow
2. FreeSiteKiller V 2.01
3. Webxgrab
4. Web Attacker ENG
5. TheRapist-Dos Attacker
6. HybridFlood2
7. Ati-russ 3.0
8. Http Bomber v1.001b
9. Sprut
10. DoS_5
11. etherflood
12. DoSAttacker
13. phpBB Dos
14. phpBB Attacker
15. Ping Attack
16. Site Nuke
17. Divine Intervention
18. UC Forum Spammer
19. Inferno Nuker
20. Multiple Site Flood

Silahkan di download di :
Updated Links !!! Hacking tools 2007

http://rapidshare.com/files/85433778/XxxPass-C_H_Ver1.0-_2007-part1_up_by_juur.xup.pl.part1.rar
http://rapidshare.com/files/85426770/XxxPass-C_H_Ver1.0-_2007-part1_up_by_juur.xup.pl.part2.rar

Pass : XxxPass_DJ_haselking
Pass :-XxxPass_DJ_haselking

terima kasih kepada b_scorpio … mohon bimbingannya, belajar dengan meniti karir hingga gemilang.

Iklan

Pencegahan terhadap Hacker

Dengan mematikan koneksi Bluetooth saat tidak digunakan. Kami belum menemukan cara terbaik lainnya selain cara tersebut. Untuk menghilangkan pairing yang tetah Anda buat dengan ponsel lain (guna mencegah serangan backdoor), tampaknya Anda harus melakukan reset ke kondisi factory setting ponsel Anda. Urusan pencegahan bluejacking termasuk yang paling gampang. Jika Ada orang lain yang tak dikenal ingin mengirim pesan atau bussines card via Bluetooth, “just say no”, alias direject atau tolak mentah- mentah. Jika ingin ponsel Bluetooth kita ‘ditemukan’ oleh orang lain, umumnya kita akan mengatur settingnya menjadi”discoverable”. Sebaliknya kita akan mematikan atau mengubah seringnya menjadi “non discoverable’ atau “off” jika tidak menggunakannya. Setting ini akan menyebabkan ponsel Bluetooth kita tidak terlihat oteh orang lain. Namun, apakah dengan begitu ponsel kita benar-benar tak terlihat?Secara teori, jika kita mengatur ponsel Bluetooth menjadi “non discoverable”, ponsel Bluetooth kita akan aman dari gangguan serangan-serangan hacker, tapi nyatanya tidak. Ada aplikasi bernama RedFang yang dikembangkan oleh Ollie Whitehouse. Aplikasi ini mirip dengan software-software pemecah password yang menggunakan metode brute force attack. Cara kerjanya, RedFang ini akan mencoba menemukan alamat atau address suatu perangkat bluetooth dengan metakukan kombinasi angka-huruf secara acak. Misalnya, jika kita telah mengetahui 3 setangka terdepan milik Sony Ericsson P900, maka RedFang akan mencari kombinasi 3 set angka berikutnya. Jadi tak perlu melakukan pairing dan mengatur settingnya ke “discoverable”, ponsel kita sudah bisa terbaca orang lain!  Untuk menghilangkan pairing yang tetah Anda buat dengan ponsel lain  (guna mencegah serangan backdoor), tampaknya Anda harus melakukan reset ke kondisi factory setting ponsel Anda. Urusan pencegahan bluejacking termasuk yang paling gampang. Jika Ada orang lain yang tak dikenal ingin mengirim pesan atau bussines  card via Bluetooth, “just say no”, alias direject atau tolak mentah-mentah. jam. Bahkan jika perangkat yang dicari lebih dari satu, bukan tidakmungkin RedFang akan memerlukan waktu berhari-hari!Blooover singkatan dari Bluetooth Wireless Technology Hoover. Blooover merupakan aplikasi Java yang dapat diinstall di ponsel-ponsel bluetoth yang telah menanamkan teknologi J2ME MIDOP 2.0 seperti Nokia 6600, Nokia 7610, Nokia 6670, siemens S65 dan lain-lain. Aplikasi ini tergolong sebagai phone auditing tool. Dilihat dari fitur-fiturnya, aplikasi ini terbilang cukup ‘mengerikan’. Blooover dapat melakukan bluebugging terhadap ponsel Bluetooth target seperti:

 Membaca phonebook  Menulis contact baru pada phonebook  Membaca SMS ponsel Bluetooth lainnya  Mengatur call forward ke nomor tertentu  Mengetahui panggilan telepon (sudah diuji coba pada Sony ericssonT610)

 Pada saat digunakan, Blooover akan langsung mencari ponsel Bluetooth lain. Setelah ditemukan, akan ada perintah ‘attack’ yang memungkinkan serangan bluebugging, seperti di atas, terjadi. Kita dapat merubah tipe serangan pada menu setting. Misalkan Cuma ingin membaca phonebook target, maka yang ditandai hanya pilihan read phonebooknya. Blooover singkatan dari Bluetooth Wireless  Technology Hoover. Blooover merupakan aplikasi Java yang dapat diinstall di ponsel- ponsel bluetoth yang telah menanamkan  teknologi J2ME MIDOP 2.0 seperti Nokia 6600,Nokia 7610, Nokia 6670, siemens S65 dan lain-lain. Aplikasi ini tergolong sebagai phone auditing tool. Dilihat dari fitur-fiturnya, aplikasi ini terbilang cukup ‘mengerikan’. Blooover dapat melakukan bluebugging terhadap ponsel Bluetooth target seperti:

Membaca phonebook

Menulis contact baru pada phonebook

Membaca SMS ponsel Bluetooth lainnya

Mengatur call forward ke nomor tertentu

Mengetahui panggilan telepon (sudah diuji coba pada Sony ericssonT610)

Pada saat digunakan, Blooover akan langsung mencari ponsel Bluetooth lain. Setelah  ditemukan, akan ada perintah ‘attack’ yang memungkinkan serangan bluebugging,seperti di atas, terjadi. Kita dapat merubah tipe serangan pada menu setting. Misalkan Cuma ingin  membaca phonebook target, maka yang ditandai hanya pilihan read phonebooknya. 

hacking_big

Mengetahui IP Address Pengirim Email

Saat Anda membaca email mungkin hanya terlihat informasi date, to, cc, bcc, subject dan message. Padahal setiap email yang terkirim pasti menyertakan informasi yang lengkap seperti message id, mailer, ip address, dan sebagainya.

Kalau Anda ingin mengetahui ip address pengirim email beserta isp yang digunakan Anda bisa membaca tips berikut ini.

Yahoo Mail:

  1. Login ke Yahoo Mail.
  2. Pilih salah satu email yang ingin Anda cek.
  3. Klik pada menu atau link Full Header yang terletak di kanan bawah.
  4. Cari tulisan “Received: from […] by”.
  5. Pada contoh di bawah ini IP addressnya adalah 61.94.152.147.

MS Outlook Express:

  1. Buka program Outlook Express.
  2. Klik kanan pada salah satu email yang ingin Anda cek.
  3. Klik menu Properties.
  4. Klik tab Detail.

Kalau Anda sudah mendapatkan informasi ip address selanjutnya Anda bisa mengecek ISP yang digunakan beserta kotanya. Anda bisa membaca infonya di sini.

info : http://www.klik-kanan.com/

cara mengamankan Jaringan dari serangan Pembobol

Tips Meningkatkan Keamanan Jaringan Anda

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

  • resiko / tingkat bahaya,
  • ancaman, dan
  • kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

  • Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
  • Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
  • Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

  • Lapis ke-7 : Kebijaksanaan
  • Lapis ke-6 : Personil
  • Lapis ke-5 : Local Area Network
  • Lapis ke-4 : Batas Dalam Jaringan
  • Lapis ke-3 : Gateway
  • Lapis ke-2 : Paket Filtering
  • Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.,

by: indra_wijaya

terima di web saya: http://www.friendster.com/cayojka

Membajak Ponsel Orang Lain

Hadirnya teknologi Bluetooth melahirkan cara baru yang memungkinkan ponsel saling berkomunikasi secara nirkabel dengan lebih efisien. Teknologi yang lahir di tahun 1994 ini diprakarsai oleh tim riset dari Ericsson Mobile Communication yang dipimpin oleh Dr. Jaap Haartsen dan Dr. Sven Mattison. Selanjutnya teknologi ini mulai dikembangkan oleh asosiasi industri bernama Btuetooth Special Interest Group (SIG). Kini, teknologi Bluetooth telah dipakai oleh 3000 lebih perusahaan elektronika termasuk pabrikan perangkat terkemuka seperti Sony Ericsson, Nokia, Motorola, Apple dan tak ketinggalan Sang Raksasa IT, Microsoft.

 Dewasa ini penggunaan teknologi Bluetooth mencakup :

1. Komunikasi menggunakan headset Btuetooth, sehingga tak perlu menyentuh ponsel.

2. Melakukan sinkronisasi isi ponsel dengan PC atau sebaliknya  untuk data-data seperti kalendar, phonebook, clan  lain-lain.

3. Tranfer data antar sesama ponsel seperti foto atau ringtone.identifier).

 Tiga byte pertama merujuk pada pabrikan pembuatnya (sesuai standar yang ditetapkan IEEE = Institute of Electrical and Electronics Engineers ) dan 3 byte kedua merujuk pada tipe perangkat Bluetooth sesuai ketetapan pabrikan. Contoh, pada Ponsel Sony Ericsson P900, alamat Btuetooth-nya akan tertihat seperti OO:OA:D9:EB:66:C7. Tiga set pertama (OO:OA:D9) merupakan angka register milik Sony Ericsson sesuai standar IEEE. Tiga set terakhir (EB:66:C7) merupakan angka yang ditetapkan pihak Sony Ericsson. Angka-angka tersebut setalu berbeda pada tiap ponsel P900 yang diketuarkan Sony Ericsson. Fakta menunjukkan, bahwa sebagian besar ponsel Bluetooth dilengkapi lampu indikator LED berwarna biru yang akan berkedip jika Bluetooth aktif. Jika para hacker tidak dapat menemukan perangkat Bluetooth dalam metode pencarian biasa, mereka akan melakukan teknik-teknik tertentu yang memungkinkan phonebook milik kita, sms, jadwal meeting, bahkan foto-foto pacar berpindah tangan ke mereka!

Snarf Attack

 Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam

Backdoor Attack

 Backdoor attack sebenarnya mirip dengan mekanisme pairing, akan tetapi ponsel target sama sekali tidak mengetahui bahwa mereka sedang dipairing oleh ponsel lain. Para penyerang (hacker) akan leluasa menggunakan semua fasilitas yang sama layaknya setelah melakukan pairing seperti mentransfer file. Bahkan penyerang juga bisa menggunakan modem, jaringan internet, WAP atau GPRS gateway tanpa diketahui pemiliknya. Indikasi adanya serangan backdoor adalah akses snarf attack yang tadinya tidak bisa dilakukan pada ponsel target, kini dapat dilakukan dengan leluasa.

 

Bluebug Attack

 Bluebug attack akan membuat beberapa profil koneksi ke perangkat Bluetooth dan memberikan akses penuh ke AT command. Dengan terbukanya akses tersebut, penyerang bisa mengirim sms, membaca sms, terhubung ke servis data dan internet, dan memonitor pembicaraan telepon. Untuk memonitor percakapan telepon, dapat dilakukan melalui jaringan GSM sehingga penguping dapat berada dimana saja di seluruh penjuru dunia.

 Bluejacking

Bluejacking sebenarnya merupakan “serangan” yang paling “Sopan” diantara jenis-jenis serangan Bluetooth            lainnya. Bluejacking merupakan proses pengiriman bussines card ke ponsel bluetooth lain. Akan tetapi bussines card yang dimaksud bukannya berisi contact atau nama orang, melainkan pesan. Untuk lebih jelasnya lihat boks bluejacking.

hacking