Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Senin, 01 Oktober 2012

0 Hacker Adalah Pahlawan Tanpa Jasa


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Hacker adalah pahlawan tanpa tanda jasa di zaman ini.Lihatlah cyber war dimana-mana baik di Indonesia bahkan dibelahan dunia sekalipun. Tetapi ironisnya Hacker malah dianggap sebagai cyber crime , illegal pemberontak, provokator bahkan dianggap sebagai teroris. Tapi tahu kah anda kalau Hacker mampu

membela harga diri negaranya melebihi apa yang dilakukan oleh para pejabat ! Hacker akan melakukan beberapa cara untuk membalas apa yang negara lain lakukan terhadap negaranya . Lihat saja ketika Indonesia menjadi bulan-bulanan negara tetangga (Malaysia), dengan tanpa di komando Hacker Indonesia membalasnya dengan cara mereka sendiri. Walaupun pada kenyataanya perbuatan mereka dianggap sangat merugikan bagi perdamaian kedia Negara. Tetapi setidaknya Hacker sudah melakukan sesuatu untuk negaranya.Hacker tidak akanpernah meminta imbalan apapun dari pemerintahan terkecuali adanya kebebasan Internet.

Hacker tidak terlihat , tetapi sangat nyata hasilnya. Hackerjuga tidak akan diam ketika ada orang lain yang mengusiknya termasuk ketika harga diri bangsa dan negara kebanggaanya diinjak-injka oleh Negara
lain. Hacker tidak banyak berbicara kepada public, baik itu melalui media elektronik maupun media
cetak. Yang Hacker tahu suatu saat namanya akan tercatat dalam sejarah underground bahwa dia pernah
membela negaranya. Dan Hacker adalah Pahlawan Tanpa TandaJasa…….:::[~ Hacker Manifesto ~]:::.
Ini Dunia Kami Sekarang, Dunianya Elektron dan Switch, Keindahan Sebuah Baut..
Kami Mendayagunakan Sebuah System Yang Telah Ada Tanpa Membayar, Yang Bisa Jadi Biaya Tersebut Sangatlah Murah Jika Tidak DiJalankan Dengan Nafsu Tamak Mencari Keuntungan, Dan Kalian Sebut Kami Kriminal..
Kami Menjelajah, Dan Kalian Sebut kami Kriminal..
Kami Mengejar Pengetahuan, Dan Kalian Sebut Kami Kriminal.
Kami Mengajarkan Pengetahuan kepada kalian,demi mengembangkan pengetahuan Kalian,..pengetahuan​ yang bisa jadi sangat berguna untuk kalian saat ini dan masa yang akan datang,..tapi Kalian Malah Menyebut Kami Dengan SEbutan KRIMINAL..
Kami Hadir Tanpa Perbedaan dan Tanpa Mengenal Warna Kulit, Kebangsaan, Wajah (fACE), Suku, Ataupun Prasangka Ke~Agama~an, Dan Kalian Sebut Kami Kriminal..
Kalian Yang Membuat Bom Atom, Kalian Yang Menggelar Peperangan, Kalian Yang Membunuh, Berlaku Curang, Membohongi Kami Dan Mencoba Meyakinkan Kami Bahwa Semua Itu Demi Kebaikan Kami, Tetap Saja Kami Yang DiSebut Kriminal.
Ya, Aku Memang Seorang Kriminal..
Kejahatanku Adalah Rasa KeinginTahuanKu.
Kejahatanku Adalah Karena Menilai Orang Lain Dari apa Yang Mereka Katakan Dan Pikirkan, Bukan Pada Penampilan, Ketampanan, Ataupun Kecantikan Mereka..
Kejahatanku Adalah Menjadi Lebih Pintar Dari Kalian, Sesuatu Yang Tak’kan Kalian Maafkan.
Aku Memang Seorang HACKER Dan Inilah Manifesto Saya.
Kalian Bisa Saja Menghentikanku, Tetapi Kalian Tak Mungkin Menghentikan Kami Semua.
BagaimanaPun Juga, Kami Semua Se~NASIB Se~PERJUANGAN.
Salam Hacker Indonesia


Rabu, 22 Agustus 2012

0 Cara Membuat Shutdown Komputer Otomatis Tanpa Software


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Cara Membuat Shutdown Komputer Otomatis Tanpa Software,kali ini saya akan berbagi tutorial tentang Cara shutdown komputer otomatis tanpa software. Nah mungkin sudah banyak yang tau nih tentang trik ini, namun gak ada salahnya saya ulas kembali,biar yang belum tahu menjadi tahu,yang belum paham menjadi paham.

Cara ini menggunakan jasa comand prompt yang ada di komputer , alias tanpa software tambahan pihak ketiga,dengan cara membuat shortcut tipuan, setelah beberapa detik yang sobat tentukan tadi,windows akan mati sendiri  tanpa bisa dicegah (tidak bisa di cegah? Kata siapa,Trik ini bisa di cegah kok tapi syarat dan ketentuan berlaku,hehe)

Oke langsung saja berikut caranya.

1.Klik Start -> Run
2.Ketikkan shutdown -s -t TIMER -c “Pesan yang ingin ditampilkan”


3.Setelah itu atur waktu penghitungan mundur TIMER ( dalam waktu sekon) misal 60 brarti 1 menit, 3600 berarti 1 jam
4.Setelah itu ketikkan Pesan yang ingin ditampilkan.Misalkan dengan kata “Hitungan Mundur Menuju Kematian Komputermu ^_^”
5.Klik OK

Untuk mencegahnya kita bisa mengetikkan shutdown –a di Run lalu tekan enter.cara itu dapat dilakukan jika waktu yang ada pada TIMER memungkinkan untuk kita mengetik,bagaimana jika TIMER nya di setting dengan angka 3,atau 1 bahkan angka 0 maka tidak akan ada waktu kita untuk mencegahnya.

Cara ini juga bisa digunakan untuk menshutdown komputer lain yang terkoneksi jaringan,biasanya LAN.Caranya lihat di postingan yang akan datang.

Nah begitulah Cara Membuat Shutdown Komputer Otomatis Tanpa Software, semoga dengan artikel ini pengetahuan tentang komputer kita menjadi bertambah.
Salam THE-XP

Senin, 20 Agustus 2012

0 Cara Apabila Kita Lupa Password Windows


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Cara Apabila Kita Lupa Password Windows,sebagai pengguna komputer atau laptop yang tidak ingin orang lain membuka laptop atau komputer kita,kita akan membuat Windows kita di password jadi tidak sembarangan orang bisa membukanya.tetapi jika kita lupa password windows bagaimana?
Disini saya akan memberitahukan cara apabila lupa password user account windows, jadi kita bisa masuk ke komputer yang berpassword.pakai 2 cara sederhana yakni cara menghilangkan password lewat safe mode dan masuk windows lewat administrator



Untuk mengetahui lebih lanjut tentang cara-cara apabila lupa password user account, silakan baca cara-caranya dibawah:

1.Cara Pertama - Menghilangkan Password Lewat Safemode
Restart komputer
Tekan F8
Pilih safemode



Cara Menghilangkannya:
Masuk Administrator
Pilih Start terus control panel terus user accounts
Pilih accounts yang berpassword, pilih remove password
Selesai, restart komputer

2.Cara kedua - Masuk Windows lewat Administrator
Hidupkan komputer kamu
Saat windows menanyakan password, tekan Ctrl + Alt + Del bersamaan



Isi User Name dengan "Administrator" tanpa tanda kutip, dan Password dikosongkan saja, lalu tekan Enter.

Catatan: 
  • Cara ini tidak boleh digunakan untuk membuka password komputer orang lain tanpa izin
  • Jika Administrator telah di password, maka tidak bisa menggunakan dua cara diatas
  • Jika sewaktu menginstal windows passwordnya di isi,maka otomatis itu menjadi password Administrator,jadi walau anda masuk melalui Safe Mode sekalipun akan ditanyakan passwordnya.
Demikian cara Apabila Kita Lupa Password Windows,semoga menambah pengetahuan kita tentang komputer.
Salam THE-XP

Minggu, 17 Juni 2012

0 Daftar Applikasi Hacking


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
THE-XP,berawal dari rasa penasaran dari tools tools yang sering digunakan oleh para hacker,mulai dari Dummies,Script Kiddies,sampai Hacker Ellite,saya akan berbagi informasi yang mungkin berguna dan bermanfaat bagi kita semua,Setelah sebelumnya saya posting tentang Cara Mudah MembuatTulisan Terbalik dan Beberapa Group Facebook Yang Bermanfaat.saya akan memposting Daftar Applikasi yang sering digunakan.Daftar Applikasi Hacking di bawah ini mungkin jauh dari kelengkapan tetapi setidaknya bisa membuat pengetahuan kita bertambah,Applikasi-applikasi yang digunakan oleh para hacker maupun cracker ataupun oleh para script kiddies yang ingin pamer kemampuannya ini bisa anda cari di internet.


Batch 
- DELmE's Batch Virus Generator v 2.0
- Power Of Batch [Text File]

Crypters 
- Bifrost Crypter by ArexX 2
- Cryptable Seduction 1.0 by DizzY
- Crypter by Permabatt
- Crypter bY YoDa
- Cryptic 1.5
- Daemon Crypt 2 Public
- Deception 4 by [RaGe] [Favorite :D]
- Destructor Crypter
- EXECrypt 1 M0d by CARDX
- Fuzz Buzz 1.2 by BulletProof
- OSC-Crypter by haZl0oh M0d
- Poison Ivy Crypt M0d by CARDX
- SaW V1 Mod by LEGIONPR
- Skorpien007 Crypter 3.1
- Stonedinfect Crypter 1.0
- Trojka Crypter 1.1 by tr1p0d

Binders 
- Bl0b B!nder 0.2.0 + USG
- BlackHole Binder
- F.B.I. Binder
- Predator 1.6
- PureBiND3R by d3will
- Schniedelwutz Binder 1.0
- Simple Binder by Stonedinfect
- sp1r1tus Binder 1.0
- Tool-Store Binder 1.0
- Tool-Store Toasty Binder 1.0
- Yet Another Binder 2.0
- Others

Crypters 
- Bifrost Crypter by ArexX 2
- Cryptable Seduction 1.0 by DizzY
- Crypter by Permabatt
- Crypter bY YoDa
- Cryptic 1.5
- Daemon Crypt 2 Public
- Deception 4 by [RaGe] [Favorite :D]
- Destructor Crypter
- EXECrypt 1 M0d by CARDX
- Fuzz Buzz 1.2 by BulletProof
- OSC-Crypter by haZl0oh M0d
- Poison Ivy Crypt M0d by CARDX
- SaW V1 Mod by LEGIONPR
- Skorpien007 Crypter 3.1
- Stonedinfect Crypter 1.0
- Trojka Crypter 1.1 by tr1p0d

Keyloggers
- Ardamax 2.8
- Ardamax 2.41
-Micro Keylogger
-Family Keylogger

Sniffers 
- Cain & Abel Self Installer [WinXP]
- WireShark Self-Installer [Win32]

Nukers dan Fl00ders
- Ass4ult
- B4ttl3 P0ng
- Click v2.2
- Fortune
- ICMP Fl00d
- Panther Mode 1 & 2
- Rocket v1.0
- RPC Nuke

Port & IP Scanners 

- Advanced IP Scanner
- Advanced Port Scanner
- Bitching Threads
- BluePortScan
- LanSpy
- NeoTracePro
- NetScanTools
- ProPort
- Putty v0.6
- SuperScan
- Trojan Hunter 15
- ZenMap - Nmap v5.21 [Win]

Stealers 
- 1337 SteamACC Stealer Private
- Allround Stealer
- Armageddon Stealer 1.0 by Krusty
- bl0b Recovery 1.0
- Blade Stealer 1.0 PUBLIC
- Codesoft PW Stealer 0.35
- Codesoft PW Stealer 0.50
- Dark Screen Stealer 2
- Dimension Stealer 2 by Gumball
- FileZilla Stealer 1.0 PUBLIC
- FileZilla Stealer by Stonedinfect
- Firefox Password Stealer - Steamcafe
- Fly Stealer 0.1
- Fudsonly Stealer 0.1
- Hackbase Steam Phisher 1.2 BETA
- spam 0.0.1.4
- spam Stealer
- HardCore Soft 0.0.0.1
- ICQ Steal0r
- IStealer 4.0
- IStealer 6.0 Legends
- LabStealer by Xash
- Multi Password Stealer 1.6
- Papst Steale.NET
- Pass Stealer 3.0
- Pesca Stealer 0.2
- pixel Stealer 1.3.0 SC
- pixel Stealer 1.4.0
- ProStealer
- Public Firefox 3 Stealer
- Pure-Steam 1.0 CS
- Pw Stealer by Killer110
- PWStealer 2.0
- Remote Penetration 2.2
- SC LiteStealer 1
- SimpleStealer 2.1
- SPS Stealer
- SStealer by till7
- Steam Stealer 1.0 by ghstoy
- Steam Stealer by till7
- Stupid Stealer 6 mit PHP Logger
- System Stealer 2
- The Simpsons Stealer 0.2
- Tool-Store FileZilla Stealer 1.0
- Ultimate Stealer 1.0
- Universal1337 - The Account Stealer
- Universal1337 2
- Universal1337 3

Vulnerability Scanner and Exploiter 
- Atk ToolKit 4.1 [Src Code Included]
- Metasploit Framework V3.4.0 [Win]
- Nessus [Win32]

R.A.T.s 
- Apocalypse 1.4.4
- Aryan v0.5
- Bandook RAT 1.35
- Bifrost 1.2.1d
- Cerberus 1.03.4
- All Cybergates from v1.01.8 to v1.04.8
- DarkComet 2 RC3
- Lost Door 4.0 Pro
- MeTuS-Delphi-2.8
- Nuclear RAT 2.1.0
- Optix v1.33
- Poison Ivy 2.3.2
- ProRat 1.9 SE
- SharK 3
- Spy-Net v2.6
- SubSeven 2.3
- Turkojan 4 Gold

Others
- Bruteforcers
- Extra! [From VIP Vince Tool pack]
- ProxyBrowser
- Various Tools

Website Exploit And SLQ Injections
- Admin Finder
- CGI-Bug Scanner
- Exploit Scanner
- ServerAttack
- SQL Helper
- Dork List [Text File]
- Dork [Text File]
- Master Google Hack List [Text File]

Demikianlah Applikasi yang sering digunakan oleh para hacker,mungkin anda dapat mencoba-cobanya.tapi ingat jangan sampai merugikan orang lain.
Semoga Bermanfaat

Selasa, 14 Februari 2012

0 Mencari Serial Number dengan Tangan Kosong


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
THE-XP-Selamat malam sahabat blogger,pada kesempatan kali ini saya akan memberikan sedikit trik Mencari Serial Number dengan Tangan Kosong.mungkin bagi para master sudah basi dengan hal seperti ini,jadi bagi yang merasa sudah tinggi ilmunya lebih baik baca artikel yang lain ya di sini .tapi yang namanya ilmu ya tidak ada kata basi.semua bisa kita pelajari kapanpun dan dimanapun.okebagi yang belum dan yang ingin tahu ini sedikit cara yang sering saya lakukan untuk mencari SN atau Serial Number di Situs andalan kita “Mbah Google”.Ini sangat bekerja di google.

Misal di sini saya akan mencari serial Number dari Windows XP Professional maka Anda ketikkan di google Windows Xp Professional 94fbr dan anda akan di suguhi oleh google berbagai macam situs yang menyediakan Serial Number yang di maksud.Jadi Intinya kita ketikkan software apa yang akan kita cari Serial Numbernya disertai dengan 94fbr.



Bagaimana ini bekerja??

Cukup sederhana sebenarnya. 94FBR adalah bagian dari kunci Office 2000 Pro cd yang banyak didistribusikan karena melewati persyaratan aktivasi Office 2K Pro. Dengan mencari nama produk dan 94fbr, anda menjamin dua hal:

1) Halaman-halaman yang dikembalikan adalah halaman yang khususnya berkaitan dengan produk Anda untuk serial number
2) Karena 94FBR adalah bagian dari nomor seri, dan hanya bagian dari nomor seri, Anda menjamin bahwa setiap halaman yang dikembalikan adalah halaman daftar nomor seri.

Saya berharap trik ini membantu Anda menemukan Serial Number dengan cepat,dan saya minta maaf jika da tutur kata saya yang kurang berkenan.

Anda juga dapat mencari Serial Number dengan bantuan software seperti Craggle ataupun Serial Hunter atau anda datang langsung ke Situs yang menyediakan Serial Number seperti www[dot]keygenguru[dot]com.

Semoga Bermanfaat bagi sobat...Jangan Lupa Untuk Komentar Anda,setiap komentar pasti akan di kunjungi balik ^_^.
Salam

Kamis, 17 November 2011

0 Cara Mudah Hindari Keylogger


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Asslamu’alaikum wr.wb
Kali ni gue pnya Cara mudah n sangad simple untuk hindari yang namanya “keylogger”.jadi kita bisa mengetik password atau sesuatu yang “RHS” tanpa kebaca sama keylogger.
Pertama masuk explorer.trus masuk C:\windows\system32.cari tuh yang namanya   osk.exe (biar cpet gunain search aja brow :))

Buka osk.exe tadi..trus ketik tuh password,tapi emang gag cpet she klo pake itu.
Cara lain Buka ‘On-screen Keyboard’
Start>All Program>Accessories>Accessibility>On-Screen Keyboard.
Segini aja dari gue..moga bias membantu.hati-hati sama keylogger ya,apalagi di warnet.rawan banged.lebih aman pake cara di atas tadi…..




0 Cara Curang Bermain Game Heart


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Hai Sobat Blogger..??Kali ini aku akan Share bagaimana Cara Main Game Heart(dari Microsoft) secara tidak wajar..alias pake cara curang......wah asik tuh...langsung aja..cekidot.......
Pertama-tama
#Klik run>>regedit>>enter
#HKEY_CURRENT_USER → Software → Microsoft → Windows → CurrentVersion → Applets → Hearts
Kalo directory Hear belum ada,buat aja,klik menu edit>new>key
#sekarang buat String baru,caranya klik menu edit>new>string Value (beri nama ZB)
#double klik ZB isikan dengan 42 lalu enter.
#sekarang coba main game heart seperti biasa>isi username>tekan Alt+Ctrl+Shift+F12 bersamaan dan anda sekarang dapat bermain game Heart dengan sangat mudah..wkwkwkwkw
 Selamat Mencoba..!!! ^^


0 Cara Seorang Hacker Menembus Sebuah Website


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks

9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Minggu, 24 Juli 2011

0 Iseng di Komputer


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
wah lama nie gak posting...hehehehe Buat yang mau isengin komputer temen kerabat atau siapa saja,kagak salah kalu baca tulisan ini.

Trik ini aku persembahkan buat para newbie yang pengen mamerin kemampuannya dalam membuat file kayak virus tapi sebenere bukan virus…tapi dijamin deh bisa membuat si pemilik computer panik,bingung,atow bahkan strezz(apa iya)..hehehe

Oke langsung aja…
Pertama-tama cari file shutdown.exe di C:/windows/system32.next copy file tersebut dan pastekan shortcutnya di C:\Documents and Settings\All Users\Start Menu\Programs\Startup (klik kanan>>paste shortcut).

Nah sekarang kita beraksi…klik kanan>>properties shortcut tadi maka aka nada text pada target yaitu C:\WINDOWS\system32\ shutdown.exe.dari text itu tambahkan saja –r –t 30 untuk mematikan computer dalam 30 detik.. ;)

Untuk sekedar iseng isikan aja nilai yang besar missal 60,100,500 atau terserah.tapi coba deh bayangin kalo Cuma diisi nilai 10 atau bahkan 00..hahahahaha.akan keluar kotak dialog seperti ini pada saat restar...

maav gag ada screenshootnya..hehehehehehe tapi bisa anda2 buktikan sendiri..

Nb:perintah itu tidak bias dihentikan melalui task Manager,tapi pake cara ini: klik run,ketikkan shutdown –a lalu OK.
Saya tidak bertanggung jawab atas segala kemungkinan yang terjadi,saya hanya sekedar berbagi ilmu saja…terima kasih……

^^

Minggu, 24 April 2011

0 12 Tips Hindari Scam dan Pencurian Data di Internet


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Penipuan internet masih mengintai setiap user yang ‘ceroboh’. Menurut FBI, warga Amerika yang berusia lanjut menjadi sasaran paling empuk penjahat cyber karena mereka dirasa kurang tangkas dalam melaporkan penipuan internet yang mereka alami. Ikuti 12 tips berikut agar Anda dan lingkungan Anda tidak terjerat jebakan para penjahat cyber:

1. Jaga agar antivirus, firewall dan perlindungan spyware Anda tetap terupdate di komputer. Mengaktifkan auto-update adalah langkah yang akan memudahkan Anda melakukan hal tersebut. Memakai browser dengan update terbaru juga disarankan karena ia bisa memberi perlindungan yang berlapis, apalagi seringkali browser telah dilengkapi dengan layanan built-in yang mampu mendeteksi situs mencurigakan.
2. Hindari email ‘permintaan’. Pelaku kejahatan biasanya berpura-pura ingin mendapatkan informasi pribadi Anda atau menawarkan Anda barang atau layanan untuk dibeli. Jangan mudah mengklik link yang diberikan, terutama jika penawarannya terdengar terlalu menarik.
3. Ada juga pesan yang berkedok datang dari bank, kartu kredit atau PayPal, padahal mereka ingin mencuri nomor akun dan password. Biasanya mereka meminta Anda untuk memverifikasi info akun Anda dan memberitahukan bila Anda tak melakukannya maka akan ada penutupan akun. Jangan percaya skenario ini dan hapus saja pesan tersebut.
4. Lakukan bisnis online hanya pada perusahaan yang terpercaya saja. Jika dirasa perusahaan tersebut mencurigakan, cari tahu di mesin pencari mengenai reputasinya, termasuk feedback dari konsumen serta keluhan jika ada.
5. Hiraukan janji-janji palsu yang menawarkan kekayaan, terutama jika pesan itu datang dari luar negeri.
6. Tinjau kebijakan atau privasi situs yang Anda tuju. Hal ini bisa dilihat dari simbol ‘lock‘ yang ada yang menunjukkan bahwa ia telah dienkripsi dan informasi yang Anda masukkan akan aman.
7. Jangan pakai password yang sama untuk akun bank atau kartu ATM Anda. Ubah juga password Anda secara berkala.
8. Jangan melakukan transaksi penting yang melibatkan finansial di komputer umum. Membayar tagihan secara online, mengakses bank atau berbelanja online harus dihindari saat memakai komputer bersama ataupun jaringan wireless di tempat publik.
9. Waspadai pesan email atau pop-up windows yang mengatakan bahwa komputer Anda tak aman. Jika Anda mendownload software yang ditawarkan, maka sistem operasi Anda bisa ‘rusak’ karena sejatinya itu adalah malware.
10. Cek statement bank dan kartu kredit Anda untuk mengindentifikasi transaksi yang tidak sah. Jangan ragu-ragu untuk melaporkan aktivitas mencurigakan ke institusi finansial Anda sesegera mungkin.
11. Terapkan tips-tips di atas untuk piranti ponsel dan piranti mobile lainnya. Penipuan serta pencurian identitas tak hanya terbatas di desktop dan laptop.
12. Sebarkan tips ini pada teman dan kerabat terdekat. Jangan sampai orang di lingkungan Ana terkena penipuan internet dan pencurian identitas juga

Sumber: Stumbleupon

0 Google Hacking


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Hello Sobat Blogger,,,,,Kali ini aq akan shre tentang google hacking….udah pada tau tow…let’s go…. Bagi pengguna setia yang terbiasa dengan urusan ngenet pasti sudah hafal 100% dengan GOOGLE. Mesin pencari nomor 1 yang banyak digunakan untuk ngacak2 data.

Layaknya mata dan tangan yang mencari jarum di tumpukan jerami, dibutuhkan teknik khusus dan pemahaman dasar yang kuat untuk mencari mahluk yang namanya "DATA". Orang bego yang tidak memahami teknik pencarian Google sama persisnya dengan orang yang bego tersesat di kota mencari alamat tapi tidak mengetahui mengggunakan peta. Alhasil setiap rumah akan ditanya satu-satu dan bisa dibayangkan jika dia tersesat di kota sebesar jakarta. Capede...
Teknik pencarian Google memang wajib diketahui oleh semua pengguna internet, terutama bagi yang haus akan data. Tidak sedikit orang yang bergelut di bidang IT tidak mengetahui teknik pencarian data di Google. Ga percaya?...survey aja! atau jangan2 kamu sendiri juga..he3x.
Berikut sedikit tips yang mungkin berharga dan perlu di coba, Selamat membaca!.

Tips pertama. Ketik kata terpenting di awal kalimat
Google tidak case sensitive. Artinya kata apapun yang kamu ketik, huruf besar, kecil ataupun gabungan tidak akan mempengaruhi hasil pencarian. Misalnya keyword: hacking = HACKING = Hacking, akan menghasilkan data pencarian yang sama. Oleh karena itu jangan terlalu ambil pusing dengan apa yang kamu ketik yang penting tulisanya benar.
Usahakan jika pencarian frase kata/kalimat secara langsung, ketik kata kunci di awal-awal kalimat. Kata yang tidak penting seperti di, yang, pada, suatu, sebuah, dll tidak perlu diketikan.
Misalnya pencarian: "Modul pembelajaran teknik informatika untuk SMK"
Ketik di google : download modul smk informatika teknik

Tips kedua. Gunakan tanda "+" atau "-" untuk mengeliminasi kata
Hasil pencarian dengan hanya dua atau tiga kata akan menghasilkan pencarian yang tidak akurat. Untuk mencegah hasil pencarian tidak lari kemana-mana gunakan tanda + atau - untuk mengeliminasi kata yang tidak diinginkan.
Misalnya pencarian : Hacking deface tanpa cracker
Ketik di google : hacking +deface -cracker

Tips ketiga. Gunakan "..." untuk pencarian kalimat secara utuh
Hasil pencarian yang hanya mengetikan kalimat atau kata, Google akan mencari hasilnya perkata. Tentu saja hasilnya tidak akurat bukan. Untuk itu gunakan tanda "..." diantara dua atau tiga kata yang tidak bisa dipisahkan.
Misalnya pencarian: Motivasi belajar siswa
ketik di google: "motivasi belajar siswa"
Google akan mencari ketiga kata tersebut secara utuh tanpa dipisahkan.

Tips keempat. Gunakan site:nama situs, jika kita telah tahu datanya dalam sebuah situs tertentu
Jika data yang hendak kita cari sudah pasti berada pada situs tertentu, hasil pencarian akan lebih rinci jika kita gunakan site:nama_situs, artinya kita hanya akan mencari di dalam situs tersebut.
Misalnya pencarian : objek mutu SMK di situs http://ditpsmk.net
ketik di google : site:ditpsmk.net objek mutu smk

Tips kelima. Gunakan filetype:..., untuk pencari data dalam bentuk file
Adakalanya data yang kita cari akan lebih enak langsung di download dalam bentuk file yang sudah umum misalnya berformat .pdf atau .doc. Oleh karena itu gunakan filetype:pdf | filetype:doc kedalam pencarian.
Misalnya pencarian: Motivasi belajar
Ketik di google: filetype:pdf | filetype:doc motivasi belajar
Hasilnya google akan mencari file berbentuk pdf atau doc yang mengandung kata motivasi belajar. Hasil pencarian dapat langsung kita download dengan cara klik kanan hasil pencarian kemudian Save As.
Namun jika kita ingin melihat isi filenya terlebih dahulu, klik saja tulisan "lihat html" pada hasil pencarian.

Okey...untuk pertama cukup lima ini dulu yang harus kamu kuasai. Tips 6 - 10 akan kuberikan setelah ini...he2x...jangan kecewa dulu karena ilmu yang efektif adalah ilmu yang dipelajari secara bertahap, deal...!.
Kelima dasar pencarian ini harus benar-benar kamu kuasai dan dimengerti sebelum melangkah ke tips berikutnya. Kelima tips ini dapat dikombinasikan sehingga mengasilkan pencarian yang lebih akurat. Sebagai contoh kombinasi filetype:.. dan +/-, atau site:.. dan ".." atau filetype:.. dan "...". dan lain sebagainya.
Misalnya pencarian: prestasi belajar
ketik di google: filetype:pdf | filetype:doc "prestasi belajar"
atau "prestasi belajar" -kerja

0 Hacking Dengan nMap


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
nMap (Networking Map) adalah software/tools yang masih populer digunakan dikalangan hacker. nMap digunakan untuk menscan port dan memetakan jaringan komputer. nMap akan mengetahui celah yang ada dalam sebuah jaringan administrator yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan penyusupan.

Jika anda pernah melihat film trilogi Matrix, dalam film itu diperlihatkan adegan penyerangan sebuah komputer. Maka anda harus tahu bahwa tools yang diperlihatkan dalam film tersebut adalah nMap. Menarik bukan, untuk mencobanya silakan download softwarenya gratis disini.
Secara teori, celah dalam port jaringan memiliki kondisi berikut ini:
Open - Closed
Filtered - Unfiltered
Open/Filtered - Closed/Unfiltered

Hacking menggunakan nMap akan menampilkan port-port yang dianggap Open dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih 65.000 kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nMap kita akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter (Filtered) dikarenakan firewall dalam jaringan masih aktif. Jika tidak maka paket yang keluar masuk dapat juga kita lihat, he..he
Terdapat tiga macam tipe serangan yang digunakan dalam hacking nMap, yaitu:
1. SYN SCAN, ini adalah tipe serangan yang paling mudah dan banyak digunakan. Syn Scan akan menampilkan hasil serangan lebih cepat, namun kelemahanya hasil yang ditampilkan tidak spesifik (umum).
2. FIN SCAN, Metode serangan ini lebih akaurat dibanding SYN SCAN. Fin Scan akan menampilkan jenis- jenis paket yang terfilter dan kelemahan firewall. Dengan meggunakan metode serangan ini, penyerang dapat mengetahui kelemahan sistem yang akan diserang sebelum melakukan serang lebih lanjut.
3. ACK SCAN, Port yang terfilter atau tidak akan ditampilkan disini. Tipe serangan ini adalah yang paling spesifik dan menampilkan hasil yang sangat akurat. Bagi anda yang terbiasa menggunakan nMap, maka tipe serangan ketiga ini yang sering digunakan meskipun sedikit rumit.
Sudah memahami tipe-tipe serangan dalam nMap? okey serakang prakteknya. Saya menggunakan Linux (Ubuntu) untuk penyerangan target.
Misalnya target adalah www.target.com, berikut contoh penyerangan menggunakan ketiga jenis serangan yang telah saya jelaskan di atas tadi.

SYN SCAN:
#nmap -sS-T4 www.target.com (www.target.com dapat juga diganti dengan IP Komputer target)
FIN SCAN:
#nmap -sF-T4 www.target.com
ACK SCAN:
#nmap -sA -T4 www.target.com

Biasanya dengan menggunakan metode ACK SCAN, port- port yang tertutup (Closed) akan tereliminasi/tidak ditampilkan. Ini akan memudahkan kita mengetahui celah mana yang terbuka dan serangan.
Mudah bukan?.. ini hanya dasar-dasar penggunaan nMap. Untuk mengetahui berbagai perintah yang lebih komplek, anda bisa mengunjungi situs resminya dan belajar dari forum yang membahas mengenai serangan nMap.
Hacking menggunakan nMap dapat berjalan di semua sistem operasi juga berlaku untuk semua jaringan dengan perangkatnya. Selamat Mencoba


Thanks to: idecapung