<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-402105448501192394</id><updated>2024-10-06T21:11:08.569-07:00</updated><category term="Berita dan Informasi"/><category term="Komputer Hacking"/><category term="Ebook Hacking"/><category term="Hacking Tools"/><category term="Internet Hacking"/><category term="Programing"/><title type='text'>.:Black Hacking:.</title><subtitle type='html'>Tutorial Hacking, Ebook Hacking, Hacking Tools, Programing Serta Informasi Seputar Dunia Hacking.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>13</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-7972731296962521217</id><published>2010-05-16T05:57:00.001-07:00</published><updated>2010-05-16T06:44:13.044-07:00</updated><title type='text'>BLACK Forum</title><content type='html'>&lt;a href=&quot;http://black-forum.821522.n3.nabble.com/&quot; id=&quot;nabblelink&quot;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;script src=&quot;http://n3.nabble.com/embed/f821522&quot;&gt;
&lt;/script&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/7972731296962521217/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/7972731296962521217?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/7972731296962521217'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/7972731296962521217'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/05/black-forum.html' title='BLACK Forum'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-5047256980676221507</id><published>2010-03-23T07:54:00.000-07:00</published><updated>2010-05-02T00:28:17.640-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Komputer Hacking"/><title type='text'>Belajar Assembly di Linux</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Bagi seseorang yang bergelut di dunia  security bahasa Assembly adalah bahasa yang wajib dikuasai. Karena  bahasa ini adalah bahasa tingkat rendah, dekat dengan bahasa mesin  (biner), maka mempelajari bahasa ini akan sangat menguntungkan. Dengan  mempelajari bahasa assembly, sedikit banyak secara otomatis kita akan  memahami cara komputer bekerja lebih dalam lagi.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Artikel ini juga sebagai pembuka sebelum  saya membahas mengenai shellcode, buffer overflow dan teknik exploitasi  lain yang membutuhkan pemahaman mengenai assembly dan sistem operasi.  Bila anda ingin menjadi hacker yang baik, anda wajib menguasai bahasa  ini.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Bahasa Mesin, Assembly dan C&lt;br /&gt;
&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pada dasarnya komputer adalah makhluk  digital yang hanya mengerti digit 1 dan digit 0 (binary). Komputer hanya  mau menerima data dalam bentuk binary dan juga hanya bisa mengerti  perintah dalam bentuk binary. Perintah dalam bentuk binary ini disebut  dengan bahasa mesin.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Secara umum program bisa dilihat sebagai  urutan langkah/perintah/instruksi untuk menyelesaikan sesuatu.  Programmer bisa langsung membuat program dengan menuliskan perintah  dalam bentuk 1 dan 0 (bahasa mesin), atau menggunakan bahasa tingkat  tinggi yang lebih manusiawi seperti C, Visual Basic atau Java.&lt;/div&gt;&lt;span id=&quot;more-1582&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;blockquote&gt;Hanya dua simbol yang dimengerti komputer, yaitu 1 dan 0&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Perhatikan contoh sederhana ini:  programmer ingin menyimpan nilai&amp;nbsp; register EAX ke dalam stack. Dalam  bahasa mesin programmer harus menuliskan 01010000. Sedangkan dalam  bahasa assembly programmer cukup menulis PUSH EAX. Manakah yang lebih  manusiawi? Tentu menggunakan assembly lebih manusiawi. Sangat sulit bagi  manusia bila harus selalu menggunakan 1 dan 0 setiap memberi perintah.&lt;/div&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/codeinbinary.jpg&quot;&gt;&lt;img alt=&quot;codeinbinary&quot; class=&quot;aligncenter size-full wp-image-1711&quot; height=&quot;300&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/codeinbinary.jpg&quot; title=&quot;codeinbinary&quot; width=&quot;277&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;Semakin tinggi bahasanya, maka semakin  manusiawi cara memberi perintahnya. Contohnya bila programmer ingin  menampilkan suatu teks di layar monitor, dalam bahasa C programmer cukup  menuliskan printf(“Hello World”), mudah dan singkat. Namun dalam bahasa  yang lebih rendah seperti assembly, dibutuhkan sekitar 5 langkah untuk  menyelesaikan tugas yang sama.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Semua program dalam bahasa apapun  dibuatnya, pada akhirnya ketika akan dieksekusi akan diterjemahkan dalam  bahasa mesin, karena itulah satu-satunya bahasa yang dimengerti  prosesor.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Bahasa Assembly dan Processor&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Karena bahasa assembly adalah mnemonic  (singkatan) untuk instruksi dalam bahasa mesin. Maka perintah-perintah  dalam bahasa assembly terkait erat dengan prosesornya. Setiap prosesor  memiliki instruction set masing-masing,sehingga bahasa assembly untuk  prosesor Intel akan berbeda dengan assembly untuk prosesor lainnya.&amp;nbsp;  Namun karena intel menguasai pangsa pasar prosesor maka hampir semua  produsen prosesor membuat instruksi set yang kompatibel dengan intel.&lt;/div&gt;&lt;blockquote&gt;Bahasa assembly adalah mnemonic dari instruksi bahasa  mesin (berbentuk binary) yang disebut opcode&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dokumentasi lengkap mengenai membuat  program dalam prosesor intel, termasuk daftar instruction setnya bisa  diperoleh di website resmi intel, di &lt;a href=&quot;http://www.intel.com/products/processor/manuals/&quot;&gt;intel developer  manuals&lt;/a&gt;. Dalam artikel ini saya hanya menjelaskan beberapa instruksi  dasar yang paling banyak dipakai, selebihnya bisa dilihat di manual  yang ada di website intel.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Assembly AT&amp;amp;T dan NASM&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ada dua sintaks bahasa assembly, yaitu  dalam format AT&amp;amp;T dan NASM. Sintaks AT&amp;amp;T banyak dipakai dalam  lingkungan GNU seperti GNU Assembler, dan menjadi format default GNU  Debugger (GDB). Sedangkan format NASM dipakai oleh netwide assembler dan  banyak dipakai di lingkungan windows.&lt;/div&gt;&lt;blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Perlu dicatat bahwa perbedaan NASM dan  AT&amp;amp;T ini hanya masalah sintaks saja, keduanya menghasilkan bahasa  mesin yang sama persis&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Beberapa perbedaan antara format  AT&amp;amp;T dan NASM adalah:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;Baris komentar diawali dengan “;” semicolon untuk NASM. AT&amp;amp;T  mengawali komentar dengan # (hash)&lt;/li&gt;
&lt;li&gt;Dalam format AT&amp;amp;T, setiap register diawali dengan %. NASM tidak  menggunakan %.&lt;/li&gt;
&lt;li&gt;Dalam format AT&amp;amp;T, setiap nilai literal (konstanta) diawali  dengan $. NASM tidak menggunakan $.&lt;/li&gt;
&lt;li&gt;Pada perintah yang menggunakan operand sumber dan tujuan, format  AT&amp;amp;T menuliskan tujuan sebagai operand kedua (contoh: CMD  &lt;/li&gt;
&lt;source&gt;&lt;/source&gt;,&lt;dest&gt;). Sedangkan NASM menuliskan tujuan sebagai  operand pertama (contoh: CMD &lt;dest&gt;,&lt;source&gt;&lt;/source&gt;).&lt;/dest&gt;&lt;/dest&gt;&lt;/ul&gt;&lt;b&gt;Register&lt;/b&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;Register adalah variabel internal yang  sudah built-in di dalam prosesor yang bisa dipakai oleh programmer untuk  bermacam-macam keperluan. Karena register posisinya di prosesor, bukan  di memory, maka menggunakan register sebagai variabel jauh lebih cepat  dibanding menggunakan variabel yang dismipan di suatu alamat di memori.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Berikut adalah jenis-jenis register yang  ada pada prosesor Intel.&lt;/div&gt;&lt;table border=&quot;1&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;Kategori&lt;/th&gt; &lt;th&gt;Nama&lt;/th&gt; &lt;th&gt;Penjelasan&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;General Purpose&lt;/td&gt; &lt;td&gt;EAX, EBX, ECX, EDX&lt;/td&gt; &lt;td&gt;Lebar data 32 bit, boleh diapakai untuk keperluan apa saja. E adalah  Extended (karena awalnya register general purpose hanya 16 bit).&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;AX,BX,CX,DX&lt;/td&gt; &lt;td&gt;16 bit bawah dari register 32 bit di atas. AX adalah bagian 16 bit  bawah dari EAX.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;AH,AL,BH,BL,CH,CL,DH,DL&lt;/td&gt; &lt;td&gt;Bagian 8 bit dari register 16 bit di atas . AH adalah 8 bit atas  dari AX. AL adalah 8 bit bawah dari AX.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;Segment Register&lt;/td&gt; &lt;td&gt;CS, SS, DS, ES, FS, GS&lt;/td&gt; &lt;td&gt;Digunakan untuk menunjuk 16 bit awal alamat memori. CS = Code, SS =  Stack, DS = Data, ES,FS,GS = Extra segment register&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;Offset Register&lt;/td&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;Digunakan untuk menunjuk 16 bit akhir alamat memori. Alamat memori  ditunjukkan dengan gabungan segment dan offset.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;EBP&lt;/td&gt; &lt;td&gt;Dipakai sebagai offset frame dalam stack. Biasanya menunjuk pada  bottom of stack frame di suatu fungsi. ESP menunjukkan puncak stack, EBP  menunjuk dasar stack.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;ESI&lt;/td&gt; &lt;td&gt;Biasanya dipakai untuk offset string sumber dalam operasi yang  melibatkan blok memori.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;EDI&lt;/td&gt; &lt;td&gt;Biasanya dipakai untuk offset string tujuan dalam operasi yang  melibatkan blok memori.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;ESP&lt;/td&gt; &lt;td&gt;Stack pointer, menunjukkan puncak dari stack.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;Special&lt;/td&gt; &lt;td&gt;EFLAGS&lt;/td&gt; &lt;td&gt;Tidak bisa dipakai programmer, hanya dipakai prosesor untuk hasil  operasi logical dan state.&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;&lt;br /&gt;
&lt;/td&gt; &lt;td&gt;EIP&lt;/td&gt; &lt;td&gt;Tidak bisa dipakai programmer, hanya dipakai prosesor untuk  menunjukkan alamat memori yang berisi instruksi berikutnya yang akan  dieksekusi.&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Perhatikan gambar di bawah ini untuk  melihat register-register yang ada dalam prosesor keluarga IA32 (Intel  Architecture 32 bit).&lt;/div&gt;&lt;div class=&quot;wp-caption aligncenter&quot; id=&quot;attachment_1592&quot; style=&quot;width: 526px;&quot;&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/intel-32bit-register.jpg&quot;&gt;&lt;img alt=&quot;http://www.faculty.iu-bremen.de/birk/lectures/PC101-2003/01x86/80x86%20Architecture/registers.htm&quot; class=&quot;size-full wp-image-1592&quot; height=&quot;324&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/intel-32bit-register.jpg&quot; title=&quot;intel-32bit-register&quot; width=&quot;516&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;wp-caption-text&quot;&gt;courtesy of  iu-bremen.de&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dalam gambar di ats terlihat bahwa  register-register Extended (berawalan E) adalah register 32 bit. Agar  kompatibel program-program sebelumnya ketika register hanya ada 16 bit,  maka register yang lain adalah bagian bit bawah dari versi extendednya.  Contohnya adalah register ESI dan SI. Register SI adalah 16 bit paling  bawah dari ESI. Pada register EAX, AX adalah 16 bit paling bawah dari  EAX. Register AX pun dipecah lagi menjadi 8 bit atas AH dan 8 bit bawah  AL. Programmer bebas menggunakan yang mana saja sesuai kebutuhannya.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;The Classic “Hello World”&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cukup sudah berteori, kini kita mulai  berbasah-basah. Mari kita buat program pertama dalam assembly yang  menampilkan teks “Hello World”. Dalam artikel ini saya menggunakan  format syntax Intel, bukan AT&amp;amp;T. Silakan ketik source berikut dan  simpan dalam nama hello.asm&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; section text khusus buat code&lt;/span&gt;
section &lt;span style=&quot;color: #339933;&quot;&gt;.&lt;/span&gt;text 
&amp;nbsp;
global _start
&amp;nbsp;
_start&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;
&lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; systemcall =&amp;gt; write(1,msg,len)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;edx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;len   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; panjang string dimasukkan dalam register EDX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;msg  &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; alamat memori yang menyimpan string dimasukkan dalam register ECX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;1&lt;/span&gt;     &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; file descriptor (1=stdout=defaultnya console) disimpan dalam register EBX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;4&lt;/span&gt;     &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; Nomor syscall 4 adalah fungsi sys_write()&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;int&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;0x80&lt;/span&gt;        &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; panggil system call dengan interrupt 80 hexa.&lt;/span&gt;
&amp;nbsp;
&lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; systemcall =&amp;gt; exit(0)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;xor&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;     &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; membuat EBX menjadi 0 sebagai return code ketika exit&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;1&lt;/span&gt;     &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; nomor syscall 1 adalah fungsi exit()&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;int&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;0x80&lt;/span&gt;        &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; panggil system call dengan interrupt 80 hexa.&lt;/span&gt;
&amp;nbsp;
section &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;.data&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; section data khusus buat data/variable&lt;/span&gt;
msg &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;db&lt;/span&gt; &lt;span style=&quot;color: #7f007f;&quot;&gt;&quot;Hello, World!&quot;&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;0xa&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; String diikuti dengan 0xA yaitu new line \n.&lt;/span&gt;
len equ $ &lt;span style=&quot;color: #339933;&quot;&gt;-&lt;/span&gt; msg  &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; Panjang string didapat dengan mengurangi address di baris ini dengan alamat string.&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Setelah itu kita akan mengcompile file  ASM itu menjadi object code berformat ELF dengan NASM (netwide  assembler). Setelah itu akan terbentuk file hello.o yang harus dilink  dengan linker LD agar menjadi format executable.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;text&quot; style=&quot;font-family: monospace;&quot;&gt;$ nasm -f elf hello.asm
$ ld -s -o hello hello.o
$ ./hello
Hello, World!&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Selamat, anda telah berhasil membuat  program Hello World dalam bahasa Assembly. Program di atas sangat  sederhana, kita memanggil system call write() untuk menampilkan string  (msg), kemudian kita memanggil system call exit() untuk keluar dari  program dan program selesai. String msg kita taruh dalam section .data  karena section tersebut khusus untuk menyimpan data/variabel. Sedangkan  instruksi assembly disimpan dalam section .text karena section text  khusus untuk menyimpan code.&lt;/div&gt;&lt;b&gt;Hello World Opcode&lt;/b&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Untuk melihat keterkaitan antara assembly dan bahasa  mesin kita bisa melihat opcode dari program assembly yagn kita buat  dengan program objdump pada gambar berikut ini.&lt;/div&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/opcode-assembly1.png&quot;&gt;&lt;img alt=&quot;hubungan assembly dan opcode&quot; class=&quot;aligncenter size-full wp-image-1698&quot; height=&quot;489&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/opcode-assembly1.png&quot; title=&quot;hubungan assembly 
dan opcode&quot; width=&quot;613&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Opcode di sebelah kiri adalah versi bahasa mesin dari  bahasa assembly di sebelah kanannya. Hal ini menunjukkan eratnya kaitan  antara assembly dan bahasa mesin. Contohnya adalah instruksi assembly  INT 0×80 diterjemahkan ke bahasa mesin: 0xCD 0×80 (dalam hexa) atau  11001101 (binary dari 0xCD) 10000000 (binary dari 0×80).&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Perhatikan bahwa pada source code assembly, “MOV EDX,  len” setelah dicompile diterjemahkan menjadi “MOV EDX, 0xE”. Hal ini  karena len adalah konstanta berisi panjang string “Hello, World!” yaitu  sepanjang 14 karakter. Instruksi assembly pada source code “MOV ECX,  msg” setelah dicompile diterjemahkan menjadi “MOV ECX, 0×80490a4″.  Mengapa msg diterjemahkan menjadi 0×80490a4? Hal ini karena msg adalah  address dari string “Hello, World!” sehingga setelah dicompile  diterjemahkan menjadi alamat 0×80490a4. Terlihat juga pada gambar di  atas pada lokasi 0×80490a4 terdapat string “Hello, World!”.&lt;/div&gt;&lt;b&gt;System Call&lt;/b&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Dalam program hello world di atas kita memanfaatkan  system call untuk menampilkan teks di layar monitor. System call adalah  gerbang menuju kernel mode bagi program yang membutuhkan servis yang  hanya bisa dikerjakan oleh kernel.&lt;/div&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/user-kernel-mode.png&quot;&gt;&lt;img alt=&quot;system call adalah gateway menuju kernel mode&quot; class=&quot;aligncenter size-full wp-image-1703&quot; height=&quot;457&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/user-kernel-mode.png&quot; title=&quot;system call adalah 
gateway menuju kernel mode&quot; width=&quot;441&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;System call di Linux dipanggil dengan menggunakan  interrupt 80 hexa. Nomor system call dimasukkan dalam register EAX.  Daftar lengkap nomor systemcall di Linux bisa dibaca di file header:  /usr/include/asm/unistd.h. Berikut adalah cuplikan isi dari file  unistd.h&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;text&quot; style=&quot;font-family: monospace;&quot;&gt;#ifndef _ASM_I386_UNISTD_H_
#define _ASM_I386_UNISTD_H_
&amp;nbsp;
/*
 * This file contains the system call numbers.
 */
&amp;nbsp;
#define __NR_restart_syscall      0
#define __NR_exit                 1
#define __NR_fork                 2
#define __NR_read                 3
#define __NR_write                4
#define __NR_open                 5
#define __NR_close                6
#define __NR_waitpid              7
#define __NR_creat                8&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Dalam contoh hello world kita memanfaatkan system  call nomor 4 (write) dan nomor 1 (exit). Untuk mengetahui cara pemakaian  dan argumen untuk system call tersebut, kita bisa gunakan man di Linux.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;text&quot; style=&quot;font-family: monospace;&quot;&gt;$ man 2 write
SYNOPSIS
ssize_t write(int fd, const void *buf, size_t count);
$ man 2 exit
void _exit(int status);&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Dari manual system call write meminta 3 argument:  yaitu file descriptor bertipe integer, alamat memori tempat string  berada, dan terakhir adalah panjang string bertipe integer. Ketika  argumen tersebut disimpan dalam register mulai dari EBX, ECX dan EDX.  Argumen pertama di EBX, argumen kedua di ECX dan ketiga di EDX. Register  EAX dipakai untuk menyimpan nomor system call. Dari manual system call  exit meminta 1 argument: yaitu kode status bertipe integer yang disimpan  dalam register EBX.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Dalam contoh hello world di atas kita menggunakan 3  intruksi assembly yaitu MOV, XOR dan INT. Mari kita bahas intstruksi  tersebut.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;Instruksi MOV&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Kita menggunakan MOV untuk menyalin data dari sumber  ke tujuan. Sumber dan tujuan bisa alamat memori, atau register.  Perhatikan contoh berikut:&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;MOV EAX, 0×51&lt;/td&gt; &lt;td&gt;MOVL $0×51, %EAX&lt;/td&gt; &lt;td&gt;Mengisi register EAX dengan nilai 51 hexa&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;MOV ESP, EBP&lt;/td&gt; &lt;td&gt;MOVL EBP, ESP&lt;/td&gt; &lt;td&gt;Menyalin isi register EBP ke register ESP&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;Perbedaan antara sintaks NASM dan AT&amp;amp;T adalah  arah pengkopian. Dalam sintaks NASM, tujuan ada pada operand pertama,  sedangkan dalam sintaks AT&amp;amp;T tujuan adalah operand ke-2.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;Instruksi XOR&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Instruksi XOR digunakan untuk melakukan operasi  logika Xclusive OR. XOR akan menghasilkan 0 bila kedua operandnya sama,  dan menghasilkan 1 bila tidak sama. XOR ini biasanya dipakai untuk  membuat register menjadi 0 dengan melakukan XOR untuk operand yang sama  seperti pada contoh hello world tersebut.&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;XOR EBX,EAX&lt;/td&gt; &lt;td&gt;XOR %EAX,%EBX&lt;/td&gt; &lt;td&gt;XOR isi EBX dengan EAX, hasilnya disimpan di EBX&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;Instruksi INT&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Instruksi INT digunakan untuk mengirim sinyal  interrupt ke prosesor. Dalam contoh di atas kita memakai interrupt nomor  80 hexa untuk meminta layanan dari kernel.&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;INT 0×80&lt;/td&gt; &lt;td&gt;INT $0×80&lt;/td&gt; &lt;td&gt;Memanggil interrupt nomor 80 hexa&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;b&gt;Contoh Lain: Hello World X Times&lt;/b&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Kali ini kita akan memodifikasi program hello world  di atas agar bisa menampilkan pesan yang sama berkali-kali tergantung  dari argumen yang dimasukkan user.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;section &lt;span style=&quot;color: #339933;&quot;&gt;.&lt;/span&gt;text
&amp;nbsp;
global _start
&amp;nbsp;
_start&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;pop&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; pop number of argc (diabaikan)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;pop&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; pop argv[0] (diabaikan karena berisi nama program)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;pop&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; pop argv[1] (ini dipakai untuk stringtoint)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;call&lt;/span&gt; stringtoint &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; ECX berisi argumen bertipe integer sebagai counter&lt;/span&gt;
&amp;nbsp;
_print&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;push&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;              &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; selamatkan counter di stack karena ECX dipakai juga di _print_hello&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;call&lt;/span&gt; _print_hello     &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; print hello world&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;pop&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;               &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; ambil lagi counter dari stack karena akan dipakai untuk looping&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;loop&lt;/span&gt; _print           &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; kurangi ECX dengan 1, bila belum 0 kembali ke _print&lt;/span&gt;
&amp;nbsp;
&lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; ini system call exit(0)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;0&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;1&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;int&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;0x80&lt;/span&gt;
&amp;nbsp;
_print_hello&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; systemcall write(1,msg,len)&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;edx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;len
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;msg
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;1&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;4&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;int&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;0x80&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;ret&lt;/span&gt;
&amp;nbsp;
stringtoint&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt; &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; mengubah string di lokasi yang ditunjuk EAX menjadi integer di ECX&lt;/span&gt;
&lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; EAX address of string&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;xor&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; clear ECX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;xor&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; clear EBX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;mov&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;bl&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;[&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;eax&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;]&lt;/span&gt;  &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; BL berisi kode ASCII string di lokasi yang ditunjuk EAX&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;sub&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;bl&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;0x30&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; Kode ascii angka adalah 30h-39h, dikurangkan dengan 30h&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;add&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ecx&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;ebx&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; ECX ditambah EBX, ECX berisi nilai integer&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;ret&lt;/span&gt;
&amp;nbsp;
section &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;.data&lt;/span&gt;
msg &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;db&lt;/span&gt; &lt;span style=&quot;color: #7f007f;&quot;&gt;&quot;Hello, World!&quot;&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;color: blue;&quot;&gt;0xa&lt;/span&gt;
len equ $ &lt;span style=&quot;color: #339933;&quot;&gt;-&lt;/span&gt; msg&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Simpan source code di atas dengan nama  helloxtimes.asm, lalu compile dan link seperti di bawah ini.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;text&quot; style=&quot;font-family: monospace;&quot;&gt;$ nasm -f elf helloxtimes.asm
$ ld -s -o helloxtimes helloxtimes.o
$ ./helloxtimes 1
Hello, World!
$ ./helloxtimes 2
Hello, World!
Hello, World!
$ ./helloxtimes 3
Hello, World!
Hello, World!
Hello, World!
$ ./helloxtimes 4
Hello, World!
Hello, World!
Hello, World!
Hello, World!&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Kita belajar beberapa instruksi baru dalam contoh  ke-2 ini, yaitu looping, penggunaan argumen dan prosedur, sedangkan  system call yang dipakai tetap sama, yaitu write() dan exit().&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Program kali ini menerima argumen berupa integer 1-9  yang dipakai sebagai counter berapa kali pesan akan muncul di monitor.  Argumen ini diambil dari stack dengan instruksi POP. Pada puncak stack  ada argc, yaitu jumlah argumen ketika program dijalankan. Di bawahnya  berisi address dari argv[0] yaitu nama program. Kemudian di bawahnya  lagi baru berisi address dari argv[1] yaitu parameter/argumen pertama.  Perhatikan pada baris ke-6 s/d baris ke-8 ada instruksi POP EAX sebanyak  tiga kali. Ini dilakukan karena yang diperlukan ada pada posisi ke-3  sehingga kita harus membuang 2 elemen di puncak sebelum bisa mengambil  address argv[1]. Address argumen ke-1 diambil dari POP lalu disimpan  dalam register EAX. Karena bentuknya masih string, maka harus diubah  dulu menjadi integer dengan memanggil prosedur stringtoint pada baris  ke-9.&lt;/div&gt;&lt;div class=&quot;wp-caption aligncenter&quot; id=&quot;attachment_1625&quot; style=&quot;width: 310px;&quot;&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/pophello.png&quot;&gt;&lt;img alt=&quot;Instruksi POP untuk Mengambil Argumen&quot; class=&quot;size-medium wp-image-1625&quot; height=&quot;92&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/pophello-300x92.png&quot; title=&quot;pophello&quot; width=&quot;300&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;wp-caption-text&quot;&gt;Instruksi POP untuk Mengambil Argumen&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Ketika program dijalankan dengan satu argumen seperti  “./helloxtimes 7″. Maka jumlah argumen (argc) akan berisi 2, yaitu nama  program itu sendiri, dan satu argumennya. ARGC akan disimpan pada  puncak stack, dan elemen di bawahnya berisi alamat memori dari nama  program, dan dibawahnya lagi berisi alamat memori dari argumen pertama.  Perhatikan gambar di atas yang menunjukkan proses pengambilan alamat  memori berisi string argumen pertama dari stack. Dalam contoh tersebut  argumen adalah string “7″, yaitu karakter berkode ASCII 37 hexa diikuti  dengan ASCII 0 (karakter NULL). Alamat memori berisi string argumen  pertama itu diambil dari stack dan disimpan di register EAX.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pada prosedur stringtoint, register EAX berisi  address string yang akan diubah menjadi integer. Kita hanya mengambil  karakter pertama saja, pada baris ke-35 dengan instruksi MOV, isi memori  pada address yang ditunjuk oleh EAX dicopy ke register BL.&lt;/div&gt;&lt;blockquote&gt;“MOV EBX, [EAX]” berbeda dengan “MOV EBX,EAX”. MOV  EBX,[EAX] berarti menyalin isi memori pada alamat yang disimpan di EAX  ke dalam register EBX. Sedangkan MOV EBX,EAX berarti menyalin isi  register EAX ke register EBX&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;Saya menggunakan register BL karena kode ASCII  lebarnya hanya 8 bit. Bila benar berisi angka, maka register BL akan  berisi nilai 30h-39h (kode ascii untuk “0″-”9″). Setelah itu register BL  dikurangi dengan 30h untuk mendapatkan nilai dari 0-9. Setelah itu  hasilnya ditambahkan ke register ECX sehingga kembali dari prosedur ini  dengan nilai integer hasil konversi di register ECX.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Setelah mendapatkan nilai argumen bertipe integer di  register ECX, selanjutnya ECX ini perlu diselamatkan dulu dalam stack  (baris 12) sebab ECX akan dipakai dalam prosedur _print_hello (baris  13). ECX dipakai sebagai alamat string msg ketika memanggil system call  write(). Setelah kembali dari prosedur _print_hello, nilai ECX perlu  dikembalikan seperti semula dengan POP ECX (baris 14) sebab akan dipakai  sebagai counter dalam LOOP (baris 15). Ketika menjalankan instruksi  LOOP, register ECX akan dikurangi 1, kemudian bila ECX &amp;gt; 0 maka  program akan lompat ke _print. Bila ECX bernilai 0, maka loop berhenti  dan menjalankan system call exit(0).&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Setelah memahami cara kerja program contoh ke-2 itu.  Sekarang mari kita bahas instruksi baru yang ada di sana: CALL, RET,  PUSH, POP, LOOP.&lt;/div&gt;&lt;b&gt;Instruksi PUSH dan POP&lt;/b&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Instruksi PUSH digunakan untuk menyimpan nilai ke  dalam stack. Kebalikannya adalah instruksi POP untuk mengambil nilai  dari stack. Stack dalam Linux membesar ke alamat memori yang lebih  rendah. Puncak stack ada di alamat rendah, sedangkan dasar stack ada di  alamat yang lebih tinggi.&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;PUSH value&lt;/td&gt; &lt;td&gt;PUSHL value&lt;/td&gt; &lt;td&gt;Menyimpan nilai ke dalam stack&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;POP dest&lt;/td&gt; &lt;td&gt;POPL dest&lt;/td&gt; &lt;td&gt;Mengambil nilai dari stack ke dest&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;br /&gt;
Struktur Data Stack&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Stack adalah struktur data yang mirip seperti  tumpukan piring. Data yang diambil dari stack adalah data yang  dimasukkan terakhir, atau istilahnya adalah LIFO (last in first out).  Jadi kalau kita ingin mengambil data di tengah-tengah tumpukan, caranya  adalah dengan mengambil dulu data dari puncak sampai habis, sehingga  data yang kita inginkan berada di puncak stack.&lt;/div&gt;&lt;div class=&quot;wp-caption aligncenter&quot; id=&quot;attachment_1643&quot; style=&quot;width: 499px;&quot;&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/pushandpop1.png&quot;&gt;&lt;img alt=&quot;PUSH dan POP dalam Stack&quot; class=&quot;size-full wp-image-1643&quot; height=&quot;363&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/pushandpop1.png&quot; title=&quot;pushandpop&quot; width=&quot;489&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;wp-caption-text&quot;&gt;PUSH dan POP dalam Stack&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Reguster ESP menunjukkan alamat memori dari puncak  stack. Setiap ada instruksi PUSH, maka register ESP berkurang (ingat  stack bertumbuh ke alamat yang makin mengecil) karena puncak stack  berubah. Begitu pula bila sebaliknya bila ada instruksi POP, maka  register ESP akan bertambah.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;PUSH&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;EAX&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;PUSH EAX di atas sama dengan dua instruksi di bawah  ini:&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;SUB&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ESP&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;4&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;MOV&lt;/span&gt; &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;DWORD&lt;/span&gt; &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;PTR&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;SS&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;[&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;esp&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;]&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;EAX&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;PUSH EAX (4 byte) bisa dilakukan dengan mengurangkan  ESP dengan 4, kemudian menyalin isi EAX ke memori di lokasi SS:[ESP],  yaitu di segment stack pada offset yang ditunjuk oleh ESP. DWORD PTR  menunjukkan bahwa lebar data yang akan disalin ke memori dalam instruksi  MOV itu selebar 4 byte.&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;POP&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;EAX&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;POP EAX di atas sama dengan dua instruksi di bawah  ini:&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;MOV&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;EAX&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt; &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;DWORD&lt;/span&gt; &lt;span style=&quot;color: black; font-weight: bold;&quot;&gt;PTR&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;SS&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;:&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;[&lt;/span&gt;&lt;span style=&quot;color: #00007f;&quot;&gt;esp&lt;/span&gt;&lt;span style=&quot;color: #009900; font-weight: bold;&quot;&gt;]&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;ADD&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ESP&lt;/span&gt;&lt;span style=&quot;color: #339933;&quot;&gt;,&lt;/span&gt; &lt;span style=&quot;color: blue;&quot;&gt;4&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;POP EAX (4 byte) bisa dilakukan dengan menyalin isi  memori di lokasi SS:[ESP], yaitu di segment stack pada offset yang  ditunjuk oleh ESP ke register EAX, lalu menambahkan ESP dengan 4. DWORD  PTR menunjukkan bahwa lebar data yang akan disalin ke memori dalam  instruksi MOV itu selebar 4 byte.&lt;/div&gt;&lt;b&gt;Instruksi CALL dan RET&lt;/b&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Instruksi CALL digunakan untuk memanggil sebuah  prosedur. Sedangkan RET dipakai untuk kembali dari prosedur kembali ke  lokasi setelah instruksi pemanggilan. Ketika instruksi CALL dijalankan,   prosesor menyimpan alamat instruksi sesudah instruksi CALL ke dalam  stack (return address), kemudian prosesor lompat ke alamat subroutine  yang dituju. Ketika instruksi RET dijalankan, maka prosesor mengambil  (POP) return address (alamat yang di-push ketika CALL), kemudian loncat  ke alamat tersebut.&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;CALL subroutine1&lt;/td&gt; &lt;td&gt;CALL subroutine1&lt;/td&gt; &lt;td&gt;Memanggil prosedur subroutine1&lt;/td&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;RET&lt;/td&gt; &lt;td&gt;RET&lt;/td&gt; &lt;td&gt;Kembali dari prosedur&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/CALL-ret.png&quot;&gt;&lt;img alt=&quot;CALL dan RET&quot; class=&quot;aligncenter size-full wp-image-1664&quot; height=&quot;327&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/CALL-ret.png&quot; title=&quot;CALL dan RET&quot; width=&quot;555&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;Instruksi LOOP&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;LOOP digunakan untuk melakukan looping sejumlah nilai  yang ada pada register ECX. Ketika ada instruksi LOOP, prosesor akan  mengurangi nilai ECX dengan 1, kemudian membandingkan hasilnya. Bila  nilai ECX sekarang masih &amp;gt; 0, maka prosesor akan loncat ke alamat  yang ditunjuk dalam LOOP. Bila nilai ECX sekarang menjadi 0, prosesor  tidak akan loncat, tapi melanjutkan mengerjakan instruksi selanjutnya  setelah LOOP.&lt;/div&gt;&lt;table border=&quot;0&quot;&gt;&lt;tbody&gt;
&lt;tr&gt; &lt;th&gt;NASM/Intel&lt;/th&gt; &lt;th&gt;AT&amp;amp;T&lt;/th&gt; &lt;th&gt;Deskripsi&lt;/th&gt; &lt;/tr&gt;
&lt;tr&gt; &lt;td&gt;LOOP address&lt;/td&gt; &lt;td&gt;LOOP address&lt;/td&gt; &lt;td&gt;Looping ke alamat yang ditunjukkan oleh address bila ECX &amp;gt; 0.&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt; &lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;Instruksi tunggal “LOOP address” ekivalen dengan 2  instruksi assembly berikut:&lt;/div&gt;&lt;div class=&quot;wp_syntax&quot;&gt;&lt;div class=&quot;code&quot;&gt;&lt;pre class=&quot;asm&quot; style=&quot;font-family: monospace;&quot;&gt;&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;DEC&lt;/span&gt; &lt;span style=&quot;color: #00007f;&quot;&gt;ECX&lt;/span&gt;   &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; DECREMENT: ECX = ECX - 1, register ECX dikurangi 1&lt;/span&gt;
&lt;span style=&quot;color: #00007f; font-weight: bold;&quot;&gt;JNZ&lt;/span&gt; address &lt;span style=&quot;color: #666666; font-style: italic;&quot;&gt;; JUMP IF NOT ZERO: Bila ECX masih belum 0, JUMP ke address&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/LOOP-address.png&quot;&gt;&lt;img alt=&quot;Ilustrasi LOOP&quot; class=&quot;aligncenter size-full wp-image-1659&quot; height=&quot;464&quot; src=&quot;http://www.ilmuhacking.com/wp-content/uploads/2009/10/LOOP-address.png&quot; title=&quot;Ilustrasi LOOP&quot; width=&quot;380&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Pada gambar di atas ada dua kondisi yang mungkin  yaitu ECX &amp;gt; 0 atau ECX = 0. Mungkin ada yang bertanya, lho bagaimana  dengan kondisi ECX &amp;lt; 0 ? Ingat komputer hanya mengenal 2 simbol,  yaitu 0 dan 1, jadi pada dasarnya tidak ada “-1″ atau “-0″ dalam  representasi binary. Bilangan negatif direpresntasikan dengan pengkodean  two-complement, silakan baca di &lt;a href=&quot;http://en.wikipedia.org/wiki/Signed_number_representations&quot;&gt;signed  number representation&lt;/a&gt; karena itu diluar topik yang kita bahas  sekarang.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Bila ECX bernilai 0 sebelum mengerjakan instruksi  LOOP, maka yang terjadi adalah program akan looping sebanyak 0xFFFFFFFF  atau 4.294.967.295 kali. Hal ini terjadi karena 0 – 1 = -1 yang dalam  binary adalah 0xFFFFFFFF dengan sistem two-complement.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/5047256980676221507/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/5047256980676221507?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5047256980676221507'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5047256980676221507'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/belajar-assembly-di-linux.html' title='Belajar Assembly di Linux'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-2493291365559855402</id><published>2010-03-23T07:44:00.000-07:00</published><updated>2010-03-23T07:44:56.063-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ebook Hacking"/><title type='text'>Anti Hacker Tool kit</title><content type='html'>&lt;div class=&quot;entry&quot;&gt;&lt;style&gt;
  &lt;!--
.avatar{
float:left;
    background-color: #FFFFFF;
    border:1px solid #ccc;
    padding: 4px;
    margin: 0 2px 2px 2px;
    display: inline;

   }
.atab_box{
color: #666;
font-weight: normal;
background: #FFFFFF;
border: 1px solid #ccc;
padding: 5px;
width: none;

}

  --&gt;
  
&lt;/style&gt;   &lt;img align=&quot;left&quot; alt=&quot;Ebook: Menggunakan 
100 Tools Hacking tutorial hacking&quot; border=&quot;0&quot; class=&quot;caption&quot; height=&quot;208&quot; src=&quot;http://pic.leech.it/i/dba37/d9c38464000d719dme.jpg&quot; title=&quot;Ebook: 
Menggunakan 100 Tools Hacking tutorial hacking&quot; width=&quot;168&quot; /&gt;&lt;span style=&quot;background-color: yellow;&quot;&gt;&lt;strong&gt;(Update  Ebook New Version) &lt;/strong&gt;&lt;/span&gt;Satu lagi sumber kekuatan para IT  Security, dan sumber yang di cari-cari oleh para newbie yang ingin tau  lebih dalam teknik-teknik hacking/cracking, ada satu ebook yang patut  dijadikan rujukan. Ebook ini berjudul “Anti-Hacker Toolkit”. Dalam buku  ini dijelaskan secara mendetil bagaimana cara menggunakan lebih dari 100  tools hacking. Penjelasannya secara teknis cukup mudah untuk dimengerti  dan diikuti. Selain membawakan penjelasan tools dalam menyerang, disini  juga dijelaskan topik mengenai mendeteksi adanya serangan dan menangani  serangan tersebut.  Topik-topik yang dibahas antara lain port scanners,  vulnerability scanners, password crackers, and war dialers.&lt;br /&gt;
&lt;span id=&quot;more-674&quot;&gt;&lt;/span&gt;&lt;br /&gt;
Toolsnya antara lain Netcat, Nessus, Tripwire, John the Ripper, and  the Forensic Toolkit. Silahkan di unduh disini …&lt;br /&gt;
&lt;div class=&quot;download&quot;&gt;&lt;a href=&quot;http://www.megaupload.com/?d=G5HJ37DC&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.megaupload.com/?d=G5HJ37DC&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/2493291365559855402/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/2493291365559855402?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/2493291365559855402'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/2493291365559855402'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/anti-hacker-tool-kit.html' title='Anti Hacker Tool kit'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-5523257281857540987</id><published>2010-03-22T08:43:00.000-07:00</published><updated>2010-03-22T08:43:23.861-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Hacking Tools"/><title type='text'>Download  Keylogger</title><content type='html'>&lt;div class=&quot;entry&quot;&gt;&lt;style&gt;
  &lt;!--
.avatar{
float:left;
    background-color: #FFFFFF;
    border:1px solid #ccc;
    padding: 4px;
    margin: 0 2px 2px 2px;
    display: inline;

   }
.atab_box{
color: #666;
font-weight: normal;
background: #FFFFFF;
border: 1px solid #ccc;
padding: 5px;
width: none;

}

  --&gt;
  
&lt;/style&gt;   &lt;img align=&quot;left&quot; alt=&quot; Koleksi
 63 Keylogger Pilihan tutorial hacking&quot; border=&quot;0&quot; class=&quot;caption&quot; height=&quot;150&quot; src=&quot;http://www.unair.info/ilmuwebsite/hack/keyboard.jpeg&quot; title=&quot; Koleksi 63 Keylogger 
Pilihan tutorial hacking&quot; width=&quot;200&quot; /&gt;Bagi para lamerz  maniak hacking tools pasti sering mendengar keylogger. &lt;img alt=&quot;:D&quot; class=&quot;wp-smiley&quot; src=&quot;http://www.ilmuwebsite.com/wp-includes/images/smilies/icon_biggrin.gif&quot; title=&quot; Koleksi 63 Keylogger Pilihan 
tutorial hacking&quot; /&gt; . Apa sih keylogger ? Keylogger merupakan tools yang  pada dasarnya memiliki sebuah fungsi untuk melakukan monitoring semua  akitivitas yang dilakukan oleh user pada sebuah PC. Mulai dari merekam  password yang diketikan, chatting di instant messaging, program apa saja  yang dijalankan oleh user, apa yang dilakukan user pada program  tersebut, dan semua yang diketikkan di keyboard hingga pergerakan mouse,  bahkan beberapa keylogger yang telah lama beredar mengincludekan  fasilitas pengcapture layar monitor setiap 5 menit sekali, dan outputnya  adalah HTML.&lt;br /&gt;
&lt;span id=&quot;more-623&quot;&gt;&lt;/span&gt;&lt;br /&gt;
Ada beberapa keylogger yang cukup menarik, diantaranya ada yang dapat  mengirim hasil dari monitoring aktivitas tersebut ke email sang penanam  keylogger tersebut. Sehingga si penanam keylogger tersebut dapat  melihat semua aktivitas yang dilakukan oleh user pada sebuah pc melalui  email.&lt;br /&gt;
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau,  positif, negatif, membangun dan menghancurkan. Tidak cukup waktu untuk  mendiskusikan semua hal tersebut.&lt;br /&gt;
Untuk menambah koleksi hacking tools anda, &lt;img alt=&quot;:D&quot; class=&quot;wp-smiley&quot; src=&quot;http://www.ilmuwebsite.com/wp-includes/images/smilies/icon_biggrin.gif&quot; title=&quot; Koleksi 63 Keylogger Pilihan 
tutorial hacking&quot; /&gt;  silahkan unduh 63 keylogger terbaru&amp;nbsp; yang cukup  handal …&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;Berikut daftarnya : &lt;/span&gt;&lt;br /&gt;
1. 007 Keylogger Spy Software 3.873&lt;br /&gt;
2. Active Key Logger 2.4&lt;br /&gt;
3. Activity Keylogger 1.80.21&lt;br /&gt;
4. Activity Logger 3.7.2132&lt;br /&gt;
5. ActMon Computer Monitoring 5.20&lt;br /&gt;
6. Actual Spy 2.8&lt;br /&gt;
7. Advanced Invisible Keylogger v1.9&lt;br /&gt;
8. Advanced Keylogger 1.8&lt;br /&gt;
9. Ardamax Keylogger 2.9&lt;br /&gt;
10. BlazingTools Perfect Keylogger 1.68&lt;br /&gt;
11. Blazingtools Remote Logger v2.3&lt;br /&gt;
12. Data Doctor KeyLogger Advance v3.0.1.5&lt;br /&gt;
13. Local Keylogger Pro 3.1&lt;br /&gt;
14. ExploreAnywhere Keylogger Pro 1.7.8&lt;br /&gt;
15. Family Cyber Alert 4.06&lt;br /&gt;
16. Family Keylogger 2.80&lt;br /&gt;
17. Firewall bypass Keylogger 1.5&lt;br /&gt;
18. Free Keylogger 2.53&lt;br /&gt;
19. Ghost Keylogger 3.80&lt;br /&gt;
20. Golden Eye 4.5&lt;br /&gt;
21. Golden KeyLogger 1.32&lt;br /&gt;
22. Handy Keylogger 3.24 build 032&lt;br /&gt;
23. Home Keylogger 1.77&lt;br /&gt;
24. Inside Keylogger 4.1&lt;br /&gt;
25. iOpus Starr PC and Internet Monitor 3.23&lt;br /&gt;
26. iSpyNow v2.0&lt;br /&gt;
27. KeyScrambler 1.3.2&lt;br /&gt;
28. Keystroke Spy 1.10&lt;br /&gt;
29. KGB Keylogger 4.2&lt;br /&gt;
30. KGB Spy 3.84&lt;br /&gt;
31. LastBit Absolute Key Logger 2.5.283&lt;br /&gt;
32. Metakodix Stealth Keylogger 1.1.0&lt;br /&gt;
33. Network Event Viewer v6.0.0.42&lt;br /&gt;
34. OverSpy v2.5&lt;br /&gt;
35. PC Activity Monitor Professional 7.6.3&lt;br /&gt;
36. PC Spy Keylogger 2.3 build 0313&lt;br /&gt;
37. PC Weasel 2.5&lt;br /&gt;
38. Personal PC Spy v1.9.5&lt;br /&gt;
39. Power Spy 6.10&lt;br /&gt;
40. Powered Keylogger v2.2.1.1920&lt;br /&gt;
41. Quick Keylogger 2.1&lt;br /&gt;
42. Radar 1.0&lt;br /&gt;
43. Real Spy Monitor 2.80&lt;br /&gt;
44. Real Spy Monitor 2.80&lt;br /&gt;
45. Remote Desktop Spy 4.04&lt;br /&gt;
46. Remote KeyLogger 1.0.1&lt;br /&gt;
47. Revealer Keylogger Free 1.33&lt;br /&gt;
48. SC Keylogger Pro 3.2&lt;br /&gt;
49. Smart Keystroke Recorder Pro&lt;br /&gt;
50. Spector Pro 6.0.1201&lt;br /&gt;
51. SpyAnytime PC Spy 2.42&lt;br /&gt;
52. SpyBuddy 3.7.5&lt;br /&gt;
53. Spytech SpyAgent 6.02.07&lt;br /&gt;
54. Spytector 1.3.5&lt;br /&gt;
55 Stealth Key Logger 4.5&lt;br /&gt;
56. System keylogger 2.0.0&lt;br /&gt;
57. Tim’s Keylogger 1.0&lt;br /&gt;
58. Tiny Keylogger 2.0&lt;br /&gt;
59. Total Spy 2.7&lt;br /&gt;
60. Windows Keylogger 5.04&lt;br /&gt;
61. Win-Spy Pro 8.9.109&lt;br /&gt;
62. XP Advanced Keylogger 2.5&lt;br /&gt;
63. XPCSpy Pro version 3.01&lt;br /&gt;
Mohon maaf, sementara link 63 keylogger di suspend terlebih dahulu,  sampai kami upload ulang semua keyloggernya ke server local, sebagai  gantinya silahkan mencoba keylogger yang tidak kalah powerfull &lt;a href=&quot;http://hotfile.com/dl/91905/3eb88a2/Beyond.Keylogger.v3.1.Multilenguaje.Incl.KeyMaker.and.Patch-DVT.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://hotfile.com/dl/91905/3eb88a2/Beyond.Keylogger.v3.1.Multilenguaje.Incl.KeyMaker.and.Patch-DVT.rar.html&lt;/a&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/5523257281857540987/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/5523257281857540987?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5523257281857540987'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5523257281857540987'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/download-keylogger.html' title='Download  Keylogger'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-6562616405940273253</id><published>2010-03-18T06:59:00.000-07:00</published><updated>2010-03-18T07:02:25.631-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Berita dan Informasi"/><title type='text'>Yogyacarding ???</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtNA5LwyHHeEeRDkSAe2f-3OxB_nDf-7a2KVoKErskB7oiCGFBYK0Jc1W0Vjq6PiIsOwPkJtQD3suQKJUbIabm0MPkQuHADEmPjTnVH-ePI0S5N48oQ8VUl5yyF7e3c-6ecuXTiVj2fImv/s1600-h/yogyacarderlink.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;107&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtNA5LwyHHeEeRDkSAe2f-3OxB_nDf-7a2KVoKErskB7oiCGFBYK0Jc1W0Vjq6PiIsOwPkJtQD3suQKJUbIabm0MPkQuHADEmPjTnVH-ePI0S5N48oQ8VUl5yyF7e3c-6ecuXTiVj2fImv/s320/yogyacarderlink.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;h5 align=&quot;justify&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Kemarin pas lagi jalan-jalan didunia maya, eh nyasar ke situs yogyacarding. Langsung ja terlintas dalam benakku, apakah yogyacarding bangkit kembali ? (atau berusaha dihidupkan lagi?). Bagi yang belum tahu apa itu yogyacarding. Akan aku coba sedikit cerita. Maaf saja kalo banyak salah. Yogyacarding adalah sebuah komunitas yang berjaya pada era 2000-an (kalo aku tidak salah ingat) yang dipimpin oleh bA (black April).Yah, sebuah komunitas yang sangat berperanan sehingga menyebabkan yogyakarta menjadi carding city nomer wahid di Asia.Yah saat itu fenomena carding betul-betul sangat populer. Saat lihat situs yogyacarding yang baru ja ku kunjungi ini. Jadi inget masa lalu, soale itu file2 /nama file download, dan lain-lain sama semua (kalo aku tidak salah ingat). Cuman filenya sudah ngga bisa diakses.&amp;nbsp;&lt;/h5&gt;&lt;h5 align=&quot;justify&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Kemudian komunitas ini mendapat banyak tekanan (tandingan?). Silahkan cari di google jejak-jejak Yogyacarding kalo memang berminat. Dan kemudian akhirnya komunitas ini hilang (bubar?), setelah semua fasilitas yang digunakan oleh Yogyacarding dibanned (forum,milist,web,dll).Sebagi bandingan saat ini adalah forum jasakom.com. Yang dimana notabene moderator berusaha keras supaya komunitas ini tetap legal (dengan memperketat peraturan). Tetap saja dulu beberapa kali kena banned oleh pihak hosting. Apalagi Yogyacarding yang secara terang-terangan dalam bertindak, dan tanpa ditutupi (baca saja sisa-sisa artikelnya) pastilah akan sulit sekali mencari hosting yang mau menerima. Bagi yang penasaran silahkan saja menuju tkp :&lt;/h5&gt;&lt;h5 align=&quot;center&quot;&gt;&lt;a href=&quot;http://yogyacarding.tvheaven.com/&quot; target=&quot;_blank&quot;&gt;Sebuah Komunitas Yang Hilang&lt;/a&gt; &lt;/h5&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/6562616405940273253/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/6562616405940273253?isPopup=true' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/6562616405940273253'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/6562616405940273253'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/yogyacarding.html' title='Yogyacarding ???'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtNA5LwyHHeEeRDkSAe2f-3OxB_nDf-7a2KVoKErskB7oiCGFBYK0Jc1W0Vjq6PiIsOwPkJtQD3suQKJUbIabm0MPkQuHADEmPjTnVH-ePI0S5N48oQ8VUl5yyF7e3c-6ecuXTiVj2fImv/s72-c/yogyacarderlink.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-5088446478286536356</id><published>2010-03-18T06:55:00.000-07:00</published><updated>2010-03-18T07:02:15.133-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Komputer Hacking"/><title type='text'>Menembus proteksi format vcd</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; dir=&quot;ltr&quot; style=&quot;color: black; direction: ltr; line-height: 150%; text-align: justify; text-indent: 36pt; unicode-bidi: embed;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCB-MNl91gfLLKIBHAGUMmF4VQLe6-ICN4TPLqzzzdytUqUU-PyO3RnW-Cb4427lAHrfHfo4IyD7It7E416Gz1-EFGrwQSP8RBSmKRRg432jMNkDk_UNJgvsbRF2osJNquUBkQTtgNow-w/s1600-h/vcd.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;116&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCB-MNl91gfLLKIBHAGUMmF4VQLe6-ICN4TPLqzzzdytUqUU-PyO3RnW-Cb4427lAHrfHfo4IyD7It7E416Gz1-EFGrwQSP8RBSmKRRg432jMNkDk_UNJgvsbRF2osJNquUBkQTtgNow-w/s200/vcd.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;Salah satu cara proteksi cd adalah dengan memproteksinya menjadi format vcd.&amp;nbsp; Tapi kelemahannya adalah cd tersebut hanya bisa diputar di vcd player dan tidak bisa dibaca di komputer. Kemudian kemarin iseng-iseng, aku cari cara buat mengakalinya. Eh ternyata ada cara instan dan tidak perlu susah-susah. Yaitu dengan pakai software, nama softwarenya itu vcdgear . Berikut adalah sedikit tampilan dan langkahnya:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;1.Burn cd berformat vcd pake nero, nanti setelah itu didapat format image.nrg. Kemudian set option nrg&amp;gt;mpeg&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;2. Kemudian load file image.nrg tadi (browse)&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;3. Kemudian klik start untuk mulai proses coverter&lt;/span&gt; &lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;4. Pada bagian ini pilih file/bagian yang diproses. Kemudian tunggu sampai selesai&lt;/span&gt; .&lt;/div&gt;&lt;div style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;Sudah begitu saja, dan proteksi dah hilang, untuk softwarenya silahkan cari sendiri, di google banyak.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;color: black; font-family: Arial; font-size: 10pt; line-height: 150%;&quot;&gt;Dan yang pengen mencoba, selamat mencoba..&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/5088446478286536356/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/5088446478286536356?isPopup=true' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5088446478286536356'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5088446478286536356'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/menembus-proteksi-format-vcd.html' title='Menembus proteksi format vcd'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCB-MNl91gfLLKIBHAGUMmF4VQLe6-ICN4TPLqzzzdytUqUU-PyO3RnW-Cb4427lAHrfHfo4IyD7It7E416Gz1-EFGrwQSP8RBSmKRRg432jMNkDk_UNJgvsbRF2osJNquUBkQTtgNow-w/s72-c/vcd.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-5275844422050905287</id><published>2010-03-15T22:37:00.000-07:00</published><updated>2010-03-15T22:37:48.630-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Programing"/><title type='text'>Cara Membuat Game Java</title><content type='html'>Bagaimana membuat game java yang bisa diaplikasikan di Handphone(HP), jawabannya adalah “mudah”. dengan menggunakan Java Netbeans 6.0 dan versi diatasnya sudah include mobility pack 6.0, klo netbeans versi dibawahnya kudu installkan netbeans mobility pack nya secara manual. dalam java mobility pack sudah disediakan mobile game builder tools yang memudahkan kita untuk membuat game secara cepat dan mudah. didalam mobile game builder sudah disediakan beberapa tools untuk membuat bagian-bagian dari game sebagai berukut :&lt;span id=&quot;more-62&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Scene&lt;/li&gt;
&lt;li&gt;tiled layer&lt;/li&gt;
&lt;li&gt;Sprite&lt;/li&gt;
&lt;/ul&gt;&lt;strong&gt;Scene&lt;/strong&gt; digunakan sebagai game world / dunia / latar / area dari permainan yang didalamnya merupakan gabungan dari tiled layer dan sprite. hasil dari scene yang dibuat akan tercipta source updateLayerManagerForNamaScene(LayerManager lm)&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;wp-caption alignnone&quot; id=&quot;attachment_63&quot; style=&quot;width: 310px;&quot;&gt;&lt;img alt=&quot;gbr1&quot; class=&quot;size-full wp-image-63&quot; height=&quot;206&quot; src=&quot;http://itclinic.unitomo.ac.id/wp-content/uploads/scene1-300x206.png&quot; title=&quot;scene1-300x206&quot; width=&quot;300&quot; /&gt;&lt;div class=&quot;wp-caption-text&quot;&gt;gbr1&lt;/div&gt;&lt;/div&gt;&lt;strong&gt;Tiled Layer&lt;/strong&gt;&amp;nbsp;layer yang dibuat sebagai environment / perangkat / sesuatu yang ada dalam game. contoh forest : mewakili layer / environment hutan didalamnya terdapat pohon besar dankecil serta semak-semak.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;wp-caption alignnone&quot; id=&quot;attachment_64&quot; style=&quot;width: 310px;&quot;&gt;&lt;img alt=&quot;Tiled Layer&quot; class=&quot;size-full wp-image-64&quot; height=&quot;272&quot; src=&quot;http://itclinic.unitomo.ac.id/wp-content/uploads/tiled_layer-300x272.png&quot; title=&quot;tiled_layer-300x272&quot; width=&quot;300&quot; /&gt;&lt;div class=&quot;wp-caption-text&quot;&gt;Tiled Layer&lt;/div&gt;&lt;/div&gt;&lt;strong&gt;Sprite&lt;/strong&gt;&amp;nbsp;adalah karakter yang akan dimainkan dalam game, karakter yang dimaksud&amp;nbsp;bisa karakter yang akan dimainkan secaa interaktif oleh user ataupun karakter yang pergerakannya digenerate otomatis oleh system dalam game.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;wp-caption alignnone&quot; id=&quot;attachment_65&quot; style=&quot;width: 310px;&quot;&gt;&lt;img alt=&quot;scene 2 - Sprite&quot; class=&quot;size-full wp-image-65&quot; height=&quot;164&quot; src=&quot;http://itclinic.unitomo.ac.id/wp-content/uploads/scene2-300x164.png&quot; title=&quot;scene2-300x164&quot; width=&quot;300&quot; /&gt;&lt;div class=&quot;wp-caption-text&quot;&gt;scene 2 - Sprite&lt;/div&gt;&lt;/div&gt;&lt;strong&gt;hal-hal yang perlu diperhatikan dari game builder :&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;setiap scene, tiled layer dan sprite yang diciptakan akan dibuatkan sourcenya secara otomatis oleh game builder (lihat di tab source).&lt;/li&gt;
&lt;li&gt;jika akan dibuat 1 karakter untuk banyak karakter didalam game maka perlu adanya modifikasi methode/fungsi yang ada dalam source.&lt;/li&gt;
&lt;li&gt;untuk 1 karakter untuk banyak karakter bisa igunakan array atau list.&lt;/li&gt;
&lt;li&gt;siapkan image karakter dan latar yang akan digunakan.&lt;/li&gt;
&lt;/ul&gt;selanjutnya load scene, tiled layer dan sprite yang telah dubuat dan dibutuhkan dalam class yang extend ke GameCanvas. jangan lupa setting properties dari project ke MIDP 2.0 karena HP yang ada sekarang kebanyakan masih support MIDP 2.0</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/5275844422050905287/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/5275844422050905287?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5275844422050905287'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/5275844422050905287'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/cara-membuat-game-java.html' title='Cara Membuat Game Java'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-8935967527240270090</id><published>2010-03-15T22:28:00.000-07:00</published><updated>2010-03-15T22:39:00.150-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Hacking Tools"/><title type='text'>VBSWG  Generator Worm</title><content type='html'>&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;/span&gt;&lt;div class=&quot;snap_preview&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;download worm generatornya &lt;a href=&quot;http://www.4shared.com/account/file/58988982/d138203b/Vbswg2BFix.html&quot;&gt;di sini&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Masih musim juga nih virus. Virus ini sempat menghebohkan internet beberapa waktu yang lalu. Virus ini lumayan berbahaya. Membuat Outlook Expressnya mengirim sendiri pesan virus ke seluruh email yang terdapat address book. Hal ini terjadi jika virus sudah masuk ke dalam system windows.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;Sempet gue cari di google tentang info virus worm ini, dan akhirnya &lt;strong&gt;BINGO&lt;/strong&gt;!! Gue dapet generatornya dari si pembuat virus ini, Lumayan gampang mengopeasikannya.. Tidak usah menjadi programmer handal. Download saja worm generatornya di link yang sudah disediakan di atas.&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;tutorialnya bisa dibaca di bawah :&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source &lt;img align=&quot;right&quot; alt=&quot;&quot; height=&quot;166&quot; src=&quot;http://www.klik-kanan.com/images/vbswm_3.gif&quot; width=&quot;250&quot; /&gt;code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri  Pokoknya cukup hebatlah program                                  ini. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;img alt=&quot;&quot; height=&quot;178&quot; src=&quot;http://www.klik-kanan.com/images/vbswm_1.gif&quot; width=&quot;250&quot; /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;Situs                                  yg menyediakan VBSWG : &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;&lt;a href=&quot;http://www.virii.com.ar/&quot;&gt;http://www.virii.com.ar&lt;/a&gt;,&lt;br /&gt;
&lt;a href=&quot;http://www.kvirii.com.ar/&quot;&gt;http://www.kvirii.com.ar&lt;/a&gt;,&lt;br /&gt;
&lt;a href=&quot;http://vx.netlux.org/dat/tv07.shtml&quot;&gt;http://vx.netlux.org/dat/tv07.shtml&lt;/a&gt;. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: Verdana,Arial,Helvetica,sans-serif;&quot;&gt;Atau                                  gunakan search engine &lt;a href=&quot;http://www.google.com/&quot;&gt;http://www.google.com&lt;/a&gt; dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/8935967527240270090/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/8935967527240270090?isPopup=true' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/8935967527240270090'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/8935967527240270090'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/vbswg-generator-worm.html' title='VBSWG  Generator Worm'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-984153552271114167</id><published>2010-03-15T22:10:00.000-07:00</published><updated>2010-03-15T22:38:32.060-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ebook Hacking"/><title type='text'>E-Code Series</title><content type='html'>&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;a href=&quot;http://xcode.or.id/magazine.htm&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;E-code Magazine&lt;/span&gt;&lt;/a&gt; adalah majalah komputer, internet, hacking dan security bahasa Indonesia dengan media murni PDF. Seluruh materi X-Code Magazine dapat didownload, dibaca, dimodifikasi serta disebarluaskan secara bebas untuk tujuan bukan komersial, dengan syarat tidak menghapus atau mengubah atribut penulis. Tujuan E- code Magazine adalah menyebarkan ilmu-ilmu komputer, internet dan hacking untuk tujuan positif.&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.duriemas.com/2010/02/dowdload-ebook-hacking-indonesia.html&quot; name=&quot;more&quot;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;X-Code Magazine 01&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWfLMFAJyFMiBxXUwceHSVzc4ONkdQJIBkWiejX1tbMi-ruCGqVK8cz77yuQCGTSDJVnIz9lqhFazQZ4qNsYiPLgdC4civoyUXlKVSvHUU-rk4c39d1_8HImPHz1gSrH50rqLISbz90h3x/s1600-h/xcode_01.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403038586036971474&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWfLMFAJyFMiBxXUwceHSVzc4ONkdQJIBkWiejX1tbMi-ruCGqVK8cz77yuQCGTSDJVnIz9lqhFazQZ4qNsYiPLgdC4civoyUXlKVSvHUU-rk4c39d1_8HImPHz1gSrH50rqLISbz90h3x/s200/xcode_01.jpg&quot; style=&quot;cursor: pointer; float: left; height: 135px; margin: 0pt 10px 10px 0pt; width: 104px;&quot; /&gt;&lt;/a&gt;Apakah kamu Hacker?. Kelemahan pada deep freeze standar 5.20 trial version. Membuat deepfreeze trial menjadi full. Memeriksa keamanan webserver. Menghubungkan internet melalui LAN dengan windows XP. Konfigurasi windows secara manual memakai regedit. Membuat program penampil text dengan bahasa assembler. Membuat program link website dengan turbo basic. Membuat program pilihan dengan turbo pascal. Membuat program tampil sederhana dengan C++. Tips dan trik IRC. Teknik hacking local root on fedora core2. Fungsi windows API. Diary.exe, apa dan bagaimana?. Implementasi teknik stealth pada virus. Connect back melalui bug CGI.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_1.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 02&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht-HEjj2K6uYfqu0He4KOr2jE7aCU_Qvok_OKWHvKO0Twkrn2hQ2u_3qjKFPs2L-uBzzP_PlpBjJJzv5KNmamSeg7WRWzsOpY5ytRpmZX3k0EKByTjrSd_QUKsLUf8P93bWAIjdh1Yk0Fj/s1600-h/xcode_02.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403038686161732898&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht-HEjj2K6uYfqu0He4KOr2jE7aCU_Qvok_OKWHvKO0Twkrn2hQ2u_3qjKFPs2L-uBzzP_PlpBjJJzv5KNmamSeg7WRWzsOpY5ytRpmZX3k0EKByTjrSd_QUKsLUf8P93bWAIjdh1Yk0Fj/s200/xcode_02.jpg&quot; style=&quot;cursor: pointer; float: left; height: 146px; margin: 0pt 10px 10px 0pt; width: 112px;&quot; /&gt;&lt;/a&gt;Utak-atik program dengan Reshack. Ovelclock VGA Card nVidia dengan RivaTuner. hacking database Visual Foxpro. Membuat program sharing files dan folder dengan visual basic. Melakukan decompiler program visual basic dengan VbReFormer. Pandungan menggunakan Yahoo Group. Browser folder server tanpa fungsi cmd. Searching isi database MySql via php script. 10 Penipuan terbanyak di internet. Waspada Keylogger warnet. MySQL Exploit via PHP Script. Cara menjual dan membeli E-Gold. Instalasi CMS CuteNews. Mengatasi spyware secara darurat. Small IMS.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_2.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 03&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3o04n9HX7Lm3qiUsBQhNDEjBXNRUROL4gpLXiOQthK5LPF7-pnlu3E41d2UPj1xoYW6K38eQdpIKESrynUOgmtjVC_XXo_6ExZbuTD6YX67lS98ubPFh-2SrdWag-Gs1cl4NbXZSPlgf2/s1600-h/xcode_03.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403038775481524338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3o04n9HX7Lm3qiUsBQhNDEjBXNRUROL4gpLXiOQthK5LPF7-pnlu3E41d2UPj1xoYW6K38eQdpIKESrynUOgmtjVC_XXo_6ExZbuTD6YX67lS98ubPFh-2SrdWag-Gs1cl4NbXZSPlgf2/s200/xcode_03.jpg&quot; style=&quot;cursor: pointer; float: left; height: 137px; margin: 0pt 10px 10px 0pt; width: 106px;&quot; /&gt;&lt;/a&gt;Cara membuka akses keseluruhan database. Membuat file super hidden. Attack: Script sanitasi input. Instalasi Apache, PHP, MySQL pada system window XP. Lupa passsword Yahoo. Dasar Borland C++ Builder. Hack website shopping dengan Shopupload.asp. Deface dengan PHP bugs. Compilasi dengan LCC dan permasalahanya. Mencari alamat target In One Hosting.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_3.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;X-Code Magazine 04&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjYGZQpfrq_kztHUuv6m3yRQtUg64CbedB0a9Vd7S7h6Awc0a8h5ajCAO7H-NERWvRsxpolWn3yH9Ru217EYsYxP7ordpk6LlV_21GBxVU5NhOxWr1S4Bh-V2x0S-qzq-TvWUkrGl7y4fZ/s1600-h/xcode_04.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039048433619570&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjYGZQpfrq_kztHUuv6m3yRQtUg64CbedB0a9Vd7S7h6Awc0a8h5ajCAO7H-NERWvRsxpolWn3yH9Ru217EYsYxP7ordpk6LlV_21GBxVU5NhOxWr1S4Bh-V2x0S-qzq-TvWUkrGl7y4fZ/s200/xcode_04.jpg&quot; style=&quot;cursor: pointer; float: left; height: 116px; margin: 0pt 10px 10px 0pt; width: 89px;&quot; /&gt;&lt;/a&gt;Mengakses registry dari DOS. Tutorial AJAX untuk mempercepat akses situs. Mempercantik tampilan UFD. Gutbai.exe. Teknik cracking CD-Lock. Kelemahan folder yang dilock. Mod_rewrite pada Apache. Koneksi Oracle dengan PHP. SSH Forwading. Mendisable account di windows xp. Membobol billing explorer versi 4.38.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_4.zip&quot; style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 05&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh32m7cpp6RfdHCVKJznNZ5UZrU0yPSXwmf3ZzYo18il9xqwxc2RTs5U4C89Z6TzVNlx1aHm_EqWVFQiHSTifrhSIZ8C-9-xR3QPHxarcN65s_TvdsvtMl3aNDBNtR8fG6mBMlnTdurZFL4/s1600-h/xcode_05.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403038945360833778&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh32m7cpp6RfdHCVKJznNZ5UZrU0yPSXwmf3ZzYo18il9xqwxc2RTs5U4C89Z6TzVNlx1aHm_EqWVFQiHSTifrhSIZ8C-9-xR3QPHxarcN65s_TvdsvtMl3aNDBNtR8fG6mBMlnTdurZFL4/s200/xcode_05.jpg&quot; style=&quot;cursor: pointer; float: left; height: 123px; margin: 0pt 10px 10px 0pt; width: 94px;&quot; /&gt;&lt;/a&gt;Instalasi Oracle10g di Linux RHELAS3. Instalasi webserver IIS. Modifikasi file executable dengan PE explorer. Memberi logo pada properties My Computer. Mencurangi semua jenis billing warnet. Membuat web dengan Aura CMS. Mengatur sistem komputer tanpa melalui registry. Proteksi file exe dari virus. Teknik hacking winrar v3.62. mod_rewirte untuk wordpress. Trojan dan remoter PC berbasis windows. Melakukan jebakan hacking friendster.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_5.rar&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 06&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSkUR2UK25mtiHCbu4h53iwomIQl3Gbp1zSNj_Mc7YjSxwpueJuubXoVGshG5yv6dC66iURtRomoxHR4tTv6Grm-oOrhvSYlYxowUc6GjvnSHgKw3VBipo0-1UUrypAn1HlCXgm7IHXFhg/s1600-h/xcode_06.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039341865991938&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSkUR2UK25mtiHCbu4h53iwomIQl3Gbp1zSNj_Mc7YjSxwpueJuubXoVGshG5yv6dC66iURtRomoxHR4tTv6Grm-oOrhvSYlYxowUc6GjvnSHgKw3VBipo0-1UUrypAn1HlCXgm7IHXFhg/s200/xcode_06.jpg&quot; style=&quot;cursor: pointer; float: left; height: 126px; margin: 0pt 10px 10px 0pt; width: 97px;&quot; /&gt;&lt;/a&gt;Mengenal Hexadecimal, Binary dan ASCII. Honeypot. Animasi GIF dengan Adobe Image Ready. Membuat file yang mencurigakan. Tip-trik animasi marquee. Modifikasi aplikasi dengan PE Explorer dan ResHacker. Animasi Marquee dengan Frontpage. Sending fake SMS number dengan Alpha. Pemrograman HACK. Chatting Mirc dengan Handphone. Memanfaatkan kelalaian admin pada xWin. Liputan demo Hacking.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_6.rar&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
&lt;br /&gt;
X-Code Magazine 07&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim8qVnbXcvDJQkVIOp0R0uDgDo1w1E-bpCQ7lLky1ARZz5_jRbH1ifMEEAm4cHgy04aGguuwM30FYbgZDHAT6CTGlQmF1xKs_c_XTaex5AiYc7DUjxb6T5UT_5VbW3Gvaako95snTqAPCU/s1600-h/xcode_07.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039464585905122&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim8qVnbXcvDJQkVIOp0R0uDgDo1w1E-bpCQ7lLky1ARZz5_jRbH1ifMEEAm4cHgy04aGguuwM30FYbgZDHAT6CTGlQmF1xKs_c_XTaex5AiYc7DUjxb6T5UT_5VbW3Gvaako95snTqAPCU/s200/xcode_07.jpg&quot; style=&quot;cursor: pointer; float: left; height: 117px; margin: 0pt 10px 10px 0pt; width: 90px;&quot; /&gt;&lt;/a&gt;Pemrograman HACK Tool II. Bermain internet dengan aman. Tip-trik membuat Skin WInamp. Cracking translator XP Enterprise edition. Membuat software portable. Password Cracking. Menembus proteksi ebook Studio kata-kata. PHP Injection!. BOT Scanner. Crack planet source code combo CD. Liptan seminar hacking. Liputan demo hacking. Liputan lomba hacking.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_7.rar&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;X-Code Magazine 08&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtuxtq_fk3YIim434rGIIvpUxNLWWVWP-_ZiEUBkjo9otJn5qz80HK8PMyrassQigdoShEQ53Kzp8upFp0C_kuXciU3M0Yt6s7LJkrNmny47nJiR_B_TGyab34DX5CJkXzTZNJfULPVl7b/s1600-h/xcode_08.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039595824540162&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtuxtq_fk3YIim434rGIIvpUxNLWWVWP-_ZiEUBkjo9otJn5qz80HK8PMyrassQigdoShEQ53Kzp8upFp0C_kuXciU3M0Yt6s7LJkrNmny47nJiR_B_TGyab34DX5CJkXzTZNJfULPVl7b/s200/xcode_08.jpg&quot; style=&quot;cursor: pointer; float: left; height: 115px; margin: 0pt 10px 10px 0pt; width: 89px;&quot; /&gt;&lt;/a&gt;10 Tools favorit Hacker dan pakar keamanan komputer. Virtual Box. Merebut admin pada sistem operasi. Mempercepat firefox. Menjebol password PC Security. Pemrograman Hack Tools III. Membuat tips of the day saat logon. Membuat anti viur pada flash disk. Digital blaster dan network flooder.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode_magazine_8.rar&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;X-Code Magazine 09&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmm2IBQSjhyphenhyphenKCST_xQ3TF2rcPb_qX5m6P0t71qJFGKL6aIvxcaYQrCeo-mASgC6WlsGyapMNy-X8iK8yXbB38t2O1JoGunjByae7peZOJDeEqVFEFqnpnK5WvRu1iiPSR11pd3wabFjRuF/s1600-h/xcode_09.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039738002214498&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmm2IBQSjhyphenhyphenKCST_xQ3TF2rcPb_qX5m6P0t71qJFGKL6aIvxcaYQrCeo-mASgC6WlsGyapMNy-X8iK8yXbB38t2O1JoGunjByae7peZOJDeEqVFEFqnpnK5WvRu1iiPSR11pd3wabFjRuF/s200/xcode_09.jpg&quot; style=&quot;cursor: pointer; float: left; height: 129px; margin: 0pt 10px 10px 0pt; width: 92px;&quot; /&gt;&lt;/a&gt;XRemote vers2.0. Transfer file via bluetooth di linux. Membuat program pembaca teks dengan visual basic. Cracking software. Crack style XP versi 2.0. Pemrograman Hack Tools versi IV. Progam sederhana dengan Turbo Pascal 7.0 for DOS. Membuat windows menjadi kota mati. Mengubah isi regedit yang didisable oleh admin. Mengubah tampilan Internet Explorer. Efek animasi Teks Glow dengan adobe flash.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode9.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;X-Code Magazine 10&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9QqLpudNTT-t5l8UWbjKBBS_KkQkWFLEQcUBQTtd-VH_blO02HQWwKR7UwmQww-ghbALAK5eiNR-fBTYjpxJLAc_Aoe35mBRlWf4KOfbo6HJ8mfUNVTU0Ya8ImxdZ2lJ7IRo1uIxRjFJF/s1600-h/xcode_10.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403039894566438338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9QqLpudNTT-t5l8UWbjKBBS_KkQkWFLEQcUBQTtd-VH_blO02HQWwKR7UwmQww-ghbALAK5eiNR-fBTYjpxJLAc_Aoe35mBRlWf4KOfbo6HJ8mfUNVTU0Ya8ImxdZ2lJ7IRo1uIxRjFJF/s200/xcode_10.jpg&quot; style=&quot;cursor: pointer; float: left; height: 121px; margin: 0pt 10px 10px 0pt; width: 90px;&quot; /&gt;&lt;/a&gt;Ubuntu 8.04. Beetrap V.1.0 untuk komputer pribadi. Bot Perl, DDOS dan mass scanning. Mengubah format nilai textbox secara massal. Virus dengan VBS Generator. Manual Cheat game Alien Shooter. Shutdown komputer via web menggunakan HTML+VB Script. Membobol password PC Security. Membuat Keygen untuk TestCodeWarrior. Mengamankan file penting. Mengganti Mac Address Network Card dengan Macchanger. Mengakali masa pakai Nitro PDF. Pemrograman HACK V. Membanjiri pesan ke HP melalui bluetooth. Cara curang cepat drop entrecard. Membuat program kamuflase folder dengan visual basic. Menambah dan menghapus item pada menu klik kanan.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode10.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 11&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFqgIVwPVqCNUr1lxbKakl3fDwlREpB47UAg2rfP9wxcgJ5bFcAQgTTqj-KFHcBxhKA7lGYwZk7n_U8ZKHgJtLWJ6aaE2jeya0vpHqd-J8V787E8y_lWrEWc_YImzyxyvbzi3xLxKmfqDf/s1600-h/xcode_11.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403040021877479154&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFqgIVwPVqCNUr1lxbKakl3fDwlREpB47UAg2rfP9wxcgJ5bFcAQgTTqj-KFHcBxhKA7lGYwZk7n_U8ZKHgJtLWJ6aaE2jeya0vpHqd-J8V787E8y_lWrEWc_YImzyxyvbzi3xLxKmfqDf/s200/xcode_11.jpg&quot; style=&quot;cursor: pointer; float: left; height: 124px; margin: 0pt 10px 10px 0pt; width: 88px;&quot; /&gt;&lt;/a&gt;Tes aplikasi lunak buatan programmer lokal. YF- Crypt V1.0. Wirelles Hacking di linux. Manual crack s40 theme studio. Tips mereset kapasitas USB Flashdisk yang penuh. Pemrograman Hack Tools VI, port scanner. Cracking Audio Editor pro. Intup folder yang diproteksi Folder Access Ver.2.0. Memunculkan kembali file super hidden. Hack Deep Freeze 6. X-Code Linux. cracking software pulsa refill master 239. Penggunaan IDM - Site Grabber. Bypassing firewall windows XP SP2. Membobol database billing explorer. Blind SQL Injextion. Dasar- dasar phising. Membuka semua fitur windows. Backdooring target dengan Connectback.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/xcode11.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 12&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3z9Yny-J5kbSxw8ZRXPuBGLzIN3H3VyYyC7N4O0pF4SN03VNz0seeyGpmsghUQv3fBypiLp3Yrz9X6vQ_zYM2laL36lIC1WMGhE6q3RAJOZG08UQ9PVaaW-F0yQXtlRhjKBqQPWmbaeUf/s1600-h/xcode_12.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403040139690856274&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3z9Yny-J5kbSxw8ZRXPuBGLzIN3H3VyYyC7N4O0pF4SN03VNz0seeyGpmsghUQv3fBypiLp3Yrz9X6vQ_zYM2laL36lIC1WMGhE6q3RAJOZG08UQ9PVaaW-F0yQXtlRhjKBqQPWmbaeUf/s200/xcode_12.jpg&quot; style=&quot;cursor: pointer; float: left; height: 124px; margin: 0pt 10px 10px 0pt; width: 87px;&quot; /&gt;&lt;/a&gt;YF-Keylogger vers.1.0. YF-KeyInMyFD vers.1.0. Cracking ASCII Adt Maker 1.6. Mencegah Virus VBS berkembang biak. Trik membaca password foleder lock. Reset passsword software direktory security. Pengunci folder dengan Batch Programming. Tampilan dekstop lebih atraktif dengan javascript. Mengubah akses limited menjadi administrator pada windows XP. Hacking remote komputer dari jarak jauh. Memoles windows XP saat logon. Mencuri ebook dengan kekuatan pikiran. Spoonfed Hacking-How to crack WEP. Pemrograman Hack Tools VII. Empat langkah mudah SQL Injection. Menjalankan file phyton pada hacked server. Mengubah document root pada localhost. Membuat Keylogger sendiri. Mengunci windows. Membuat program management IP.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/Xcode12.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 13&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0lgMy9lceOT2qNRbaGI60OPCBY1Ik4197po87ZoMpKZoi-Xqn_VpaxIc6XuA0SIDhYPffqICQWo8pBa_JCozXuV7PyBNlJ35zKwQS2nbI-Wa3Bj87eOnxZwxb8mohNK85z5u6oQSaRfjO/s1600-h/xcode_13.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403040293897717570&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0lgMy9lceOT2qNRbaGI60OPCBY1Ik4197po87ZoMpKZoi-Xqn_VpaxIc6XuA0SIDhYPffqICQWo8pBa_JCozXuV7PyBNlJ35zKwQS2nbI-Wa3Bj87eOnxZwxb8mohNK85z5u6oQSaRfjO/s200/xcode_13.jpg&quot; style=&quot;cursor: pointer; float: left; height: 117px; margin: 0pt 10px 10px 0pt; width: 93px;&quot; /&gt;&lt;/a&gt;Mengembalikan password Windows XP/Vista dengan Ophcrack live CD. Botnet. Cracking Plato Video. Browsing, The way I am. Membuat program pembajak isi Flash Disk. Mengenal PPI Card 8255 MODE 0. Program COntrol 12 LED. Mengganti pesan Welcome di Windows Logon. Penggunaan shell script dalam jaringan. XCode Web Linker. FD Protect Guard. Key Generator untuk aplikasi PDF Password Remover. Blind SQL Injection Joomla. Membuat Regedit alternatif. Melewati multi proteksi akses web www.indowebster.com. Menampilkan kembali data yang tersembunyi dengan Total Commander.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/Xcode13.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;
X-Code Magazine 14&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXhP9gj4GuVDILRXEhx_Mhikp_qbXhed6su9_oQiOORD2rV1jtpCG4MFQvWXMwUMqIQh9qHNU828fnWkACFvtPufncEWnyccrVfvbtvgNiErvbXkuo8HSrTx4eHRhOYdICLxEz0Qjr3BBN/s1600-h/xcode_14.jpg&quot; onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; id=&quot;BLOGGER_PHOTO_ID_5403040411407669490&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXhP9gj4GuVDILRXEhx_Mhikp_qbXhed6su9_oQiOORD2rV1jtpCG4MFQvWXMwUMqIQh9qHNU828fnWkACFvtPufncEWnyccrVfvbtvgNiErvbXkuo8HSrTx4eHRhOYdICLxEz0Qjr3BBN/s200/xcode_14.jpg&quot; style=&quot;cursor: pointer; float: left; height: 122px; margin: 0pt 10px 10px 0pt; width: 88px;&quot; /&gt;&lt;/a&gt;Intip password Rampok V.2.0. Cracking Game House 2008. Teknik cracking Hex Workshop. Mengubah gambar pada booting Slax Portable USB Linux. Mencuri data penting dengan USB Flash drive. Menyamar sebagai Googlebot via mozilla firefox. Packer Checker. Menembus proteksi password pada program dengan trik Win32 Hook. MakeCAB dan Expand dengan VB6. Menyembunyikan folder pribadi dibelakang foto. Menghidupkan windows yang menjadi kota mati. Rahasia dibalik ekstensi *.*zip. Cracking LC3 - password editing &amp;amp; recovery tools. cara unik hindari virus.&lt;br /&gt;
&lt;a href=&quot;http://xcode.or.id/files/Xcode14.zip&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;DOWNLOAD&lt;/span&gt;&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/984153552271114167/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/984153552271114167?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/984153552271114167'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/984153552271114167'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/e-code-series.html' title='E-Code Series'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWfLMFAJyFMiBxXUwceHSVzc4ONkdQJIBkWiejX1tbMi-ruCGqVK8cz77yuQCGTSDJVnIz9lqhFazQZ4qNsYiPLgdC4civoyUXlKVSvHUU-rk4c39d1_8HImPHz1gSrH50rqLISbz90h3x/s72-c/xcode_01.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-3402272292432955401</id><published>2010-03-15T22:05:00.001-07:00</published><updated>2010-03-15T22:39:26.751-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Komputer Hacking"/><title type='text'>Mereset Windows XP Password Administrator Hack Tool</title><content type='html'>&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;h5 align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Saya mau berbagi trik tentang bagaimana mereset password pada windows xp. sebenarnya banyak cara untuk mereset password pada account administrator pada windows xp. perlu diketahui bahwa pada windows xp terdapat 3 account. yaitu super administrator, administrator dan limit. account super administrator hanya akan muncul jika masuk dalam mode &lt;strong&gt;SAFE MODE &lt;/strong&gt;atau dengan bantuan tools lainnya dengan default nama accountnya &lt;strong&gt;administrator. &lt;/strong&gt;pada postingan ini tidak akan mebahas tentang account pada windows xp tetapi &lt;strong&gt;Bagaimana mereset password pada windows XP.&lt;/strong&gt;&lt;/span&gt;&lt;/h5&gt;&lt;br /&gt;
&lt;h5 align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Untuk mereser password pada windows xp dapat dilakukan dengan 2 cara. yaitu manual dan menggunakan tools. saya hanya akan membahas bagaimana mereset dengan tools karena dianggap lebih mudah dan cepat.&lt;/span&gt;&lt;/h5&gt;&lt;div align=&quot;justify&quot;&gt; &lt;ul&gt;&lt;li&gt;&lt;h5&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Download tools berikut &lt;a href=&quot;http://rapidshare.com/files/44628506/XPPHCP.rar&quot;&gt;disini.&lt;/a&gt; gunakan “http://warezasaur.us” tanpa petik untuk password winrarnya&lt;/span&gt;&lt;/h5&gt;&lt;/li&gt;
&lt;li&gt;&lt;h5&gt;&lt;span style=&quot;font-size: small;&quot;&gt;jalankan file tersebut. sebelum menjalankan saya saranka untuk mendisable antiveirus terlebih dahulu agar file tidak terdeteksi sebagai virus&lt;/span&gt;&lt;/h5&gt;&lt;/li&gt;
&lt;li&gt;&lt;h5&gt;&lt;span style=&quot;font-size: small;&quot;&gt;setelah jalan tinggal pilih reset atau del password.&lt;/span&gt;&lt;/h5&gt;&lt;/li&gt;
&lt;li&gt;&lt;h5&gt;&lt;span style=&quot;font-size: small;&quot;&gt;dan anda pun bisa malkukan login di acount administrator windows xp yang terpassword.&lt;/span&gt;&lt;/h5&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;h5 align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;perhatikan screen shot berikut:&lt;/span&gt;&lt;/h5&gt;&lt;div style=&quot;text-align: center;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;aligncenter&quot; src=&quot;http://i15.photobucket.com/albums/a400/clemclone/tsbay/2i9rrio.jpg&quot; /&gt;&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/3402272292432955401/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/3402272292432955401?isPopup=true' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/3402272292432955401'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/3402272292432955401'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/mereset-windows-xp-password.html' title='Mereset Windows XP Password Administrator Hack Tool'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://i15.photobucket.com/albums/a400/clemclone/tsbay/th_2i9rrio.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-767276601348608515</id><published>2010-03-15T22:03:00.001-07:00</published><updated>2010-03-15T22:39:46.092-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Internet Hacking"/><title type='text'>Cara Ngehack Billing di Warnet</title><content type='html'>&lt;span class=&quot;fullpost&quot;&gt;Nyoba iseng-iseng googling di internet cari software hack untuk billing, eh ternyata dapat juga. Berikut cara penggunaannya :&lt;!--:--&gt;&lt;!--:zh--&gt;1. Saya mencoba praktek di warnet dan login dengan nama anda atau bahkan nama samaransaja&lt;br /&gt;
2.  CMD, kalo CMD di warnet di block coba pake PortableApps &amp;gt;&amp;gt; CMD  Portable&lt;br /&gt;
3. &lt;a href=&quot;http://www.ziddu.com/download/3770747/BillHack.zip.html&quot;&gt;HackBill.zip&lt;/a&gt;&lt;br /&gt;
Caranya :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1. Buka CMD,  kemudian ketik &lt;strong&gt;net view&lt;/strong&gt;, kemudian pasti keluar  komputer-komputer yang terhubung dengan jaringan LAN di warnet tersebut&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2.  Cari yang kira – kira komputer tersebut adalah komputer server(biasanya  pake nama &lt;strong&gt;WARNETBILLING&lt;/strong&gt;, pokonya ada tulisan &lt;strong&gt;admin&lt;/strong&gt;  , &lt;strong&gt;administrator&lt;/strong&gt; , &lt;strong&gt;billing&lt;/strong&gt;, dll lah)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3.  Kemudian ketik &lt;strong&gt;ping nama_kompuet_server&lt;/strong&gt;(ex. ping  DENETBILLING)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Catat IP Address adminnya tu…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5.  Jalankan program &lt;a href=&quot;http://www.ziddu.com/download/3770747/BillHack.zip.html&quot;&gt;billhack.zip&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Pilih single client atau all client, single client untuk menggratiskan kompueter tertentu saja, all client untuk menggartiskan semua komputer, saya saranin pake yang single client aja.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. Ketik IP Address admin tadi, pake port 1500, trus  tekan &lt;strong&gt;hack now&lt;/strong&gt;&lt;br /&gt;
Pesan: ini hanya sebagai acuan bagi anda sebagai pemilik warnet atau bahkan operator warnet untuk selalu waspada terhadap&amp;nbsp; kejahatan seperti berikut&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/767276601348608515/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/767276601348608515?isPopup=true' title='1 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/767276601348608515'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/767276601348608515'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/cara-ngehack-billing-di-warnet.html' title='Cara Ngehack Billing di Warnet'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-3501689719391314553</id><published>2010-03-14T10:39:00.000-07:00</published><updated>2010-03-15T22:40:57.491-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Berita dan Informasi"/><title type='text'>Hacker dan Cracker</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Artikel ini sengaja saya posting di &lt;b&gt;Blog &lt;/b&gt;ini untuk sekedar mengetahui apa itu hacker bagi newbis atau orang baru terjun di dunia cyber, akan sedikit mengerti tentang sebuah kata pendek namun tidak asing di dengar di telinga kita yaitu HACKER.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Artikel ini memang saya sengaja berikan untuk sekedar pemberitahuan aja namun jangan sampai anda menjadi hacker yang suka merusak kepentingan umum diatas kepentingan pribadi.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Silakan baca artikel ini : &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Hacker dengan keahliannya dapat melihat &amp;amp; memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker &amp;amp; cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik &amp;amp; nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian &amp;amp; aparat keamanan Indonesia amat sangat lemah &amp;amp; menyedihkan di bidang Teknologi Informasi &amp;amp; Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy46157 = &#39;k&amp;#117;rs&amp;#117;s-l&amp;#105;n&amp;#117;x&#39; + &#39;&amp;#64;&#39;;
 addy46157 = addy46157 + &#39;y&amp;#97;h&amp;#111;&amp;#111;gr&amp;#111;&amp;#117;ps&#39; + &#39;&amp;#46;&#39; + &#39;c&amp;#111;m&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy46157 + &#39;\&#39;&gt;&#39; );
 document.write( addy46157 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;kursus-linux@yahoogroups.com kursus-linux@yahoogroups.com&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt; &amp;amp;   &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy59697 = &#39;l&amp;#105;n&amp;#117;x-&amp;#97;dm&amp;#105;n&#39; + &#39;&amp;#64;&#39;;
 addy59697 = addy59697 + &#39;l&amp;#105;n&amp;#117;x&#39; + &#39;&amp;#46;&#39; + &#39;&amp;#111;r&#39; + &#39;&amp;#46;&#39; + &#39;&amp;#105;d&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy59697 + &#39;\&#39;&gt;&#39; );
 document.write( addy59697 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;linux-admin@linux.or.idl inux-admin@linux.or.id&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt; yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Dijelaskan oleh Front-line Information Security Team, &quot;Techniques Adopted By &#39;System Crackers&#39; When Attempting To Break Into Corporate or Sensitive Private Networks,&quot; &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy76612 = &#39;f&amp;#105;st&#39; + &#39;&amp;#64;&#39;;
 addy76612 = addy76612 + &#39;ns2&#39; + &#39;&amp;#46;&#39; + &#39;c&amp;#111;&#39; + &#39;&amp;#46;&#39; + &#39;&amp;#117;k&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy76612 + &#39;\&#39;&gt;&#39; );
 document.write( addy76612 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;fist@ns2.co.uk fist@ns2.co.uk&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt; http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner &amp;amp; program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah &#39;ls &lt;domain network=&quot;&quot; or=&quot;&quot;&gt;&#39; , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah &#39;expn &lt;user&gt;&#39;, dan (5) mem-finger user di mesin-mesin eksternal lainnya.&lt;/user&gt;&lt;/domain&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses &amp;amp; eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti &#39;ps&#39; &amp;amp; &#39;netstat&#39; di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;h1 align=&quot;justify&quot; style=&quot;text-align: center;&quot;&gt;&amp;nbsp;&lt;/h1&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai &#39;root&#39; (administrator tertinggi di server).&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan &#39;clean-up&#39; operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang &#39;backdooring&#39;. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh &amp;amp; csh.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah &#39;rm -rf / &amp;amp;&#39;. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Oleh karena itu semua mesin &amp;amp; router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya &amp;amp; di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan &#39;rm -rf / &amp;amp;&#39;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai &amp;amp; budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji ( &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy95602 = &#39;m&amp;#97;s&amp;#97;j&amp;#105;&#39; + &#39;&amp;#64;&#39;;
 addy95602 = addy95602 + &#39;t&amp;#101;lk&amp;#111;m&#39; + &#39;&amp;#46;&#39; + &#39;n&amp;#101;t&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy95602 + &#39;\&#39;&gt;&#39; );
 document.write( addy95602 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;masaji@telkom.net masaji@telkom.net&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt;), Agus Hartanto (  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy4581 = &#39;h&amp;#97;rtx&#39; + &#39;&amp;#64;&#39;;
 addy4581 = addy4581 + &#39;wr&amp;#105;t&amp;#101;m&amp;#101;&#39; + &#39;&amp;#46;&#39; + &#39;c&amp;#111;m&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy4581 + &#39;\&#39;&gt;&#39; );
 document.write( addy4581 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;hartx@writeme.com hartx@writeme.com&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt;) &amp;amp; Lekso Budi Handoko (  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 var prefix = &#39;&amp;#109;a&#39; + &#39;i&amp;#108;&#39; + &#39;&amp;#116;o&#39;;
 var path = &#39;hr&#39; + &#39;ef&#39; + &#39;=&#39;;
 var addy80534 = &#39;h&amp;#97;nd&amp;#111;k&amp;#111;&#39; + &#39;&amp;#64;&#39;;
 addy80534 = addy80534 + &#39;r&amp;#105;s&amp;#101;t&#39; + &#39;&amp;#46;&#39; + &#39;d&amp;#105;n&amp;#117;s&#39; + &#39;&amp;#46;&#39; + &#39;&amp;#97;c&#39; + &#39;&amp;#46;&#39; + &#39;&amp;#105;d&#39;;
 document.write( &#39;&lt;a &#39; + path + &#39;\&#39;&#39; + prefix + &#39;:&#39; + addy80534 + &#39;\&#39;&gt;&#39; );
 document.write( addy80534 );
 document.write( &#39;&lt;\/a&gt;&#39; );
 //--&gt;\n 
&lt;/script&gt;handoko@riset.dinus.ac.id handoko@riset.dinus.ac.id&lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;span style=\&#39;display: none;\&#39;&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;span style=&quot;display: none;&quot;&gt;&lt;span style=&quot;display: none;&quot;&gt;This e-mail address is being protected from spam bots, you need JavaScript enabled to view it  &lt;script language=&quot;JavaScript&quot; type=&quot;text/javascript&quot;&gt;
 &lt;!--
 document.write( &#39;&lt;/&#39; );
 document.write( &#39;span&gt;&#39; );
 //--&gt;
 
&lt;/script&gt;&lt;/span&gt;&lt;/span&gt;). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan &amp;amp; sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family: Verdana; font-size: 10pt;&quot;&gt;Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, &quot;To boldly go where no one has gone before&quot;.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/3501689719391314553/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/3501689719391314553?isPopup=true' title='0 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/3501689719391314553'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/3501689719391314553'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/hacker-dan-cracker.html' title='Hacker dan Cracker'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-402105448501192394.post-4060579440901376011</id><published>2010-03-06T03:21:00.000-08:00</published><updated>2010-03-15T22:40:57.492-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Berita dan Informasi"/><title type='text'>Tentang Distributed Denial of Services</title><content type='html'>Di channel channel di server IRC tentang denial of services, ada yang bilang &quot;diam atau DC&quot; terus ada juga yang teriak &quot;bazoooookkkkaaa&quot; hal hal tersebut mungkin membuat kita seakan akan dibayangi oleh ketakutan dengan sistem attacking tersebut. Dan juga munculnya program program perusak yang banyak sekali beredar di cybernet. Ada yang namanya vadim, trinoo, &quot;tembak.c&quot; dan apapun jenisnya.&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Denial Of Services Umum&lt;br /&gt;
-----------------------&lt;br /&gt;
Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat untuk melancarkan serangan serangan. Beberapa contoh Denial of Services yang sering dan banyak terjadi adalah:&lt;br /&gt;
&lt;br /&gt;
1. SYN Flooding -- yakni serangan Denial of Services jaringan. Ia mengambil keuntungan dari &quot;loophole&quot; &lt;/div&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;dalam koneksi TCP&lt;br /&gt;
&lt;br /&gt;
2. Pentium &quot;FOOF&quot; bug -- merupakan serangkaian kode assembly yang dikirim ke prosesor asli intel pentium sehingga dapat me-reboot sistem, mempengaruhi kinerja mesin berprosesor pentium. Ia juga tidak tergantung pada sistem operasi yang dijalankan.&lt;br /&gt;
&lt;br /&gt;
3. Ping Flooding -- adalah serangan brute force sederhana. Penyerang mengirimkan &quot;flood&quot; packet ICMP mesin anda.&lt;br /&gt;
&lt;br /&gt;
4. Ping o death -- serangan ini disebabkan lebih besarnya paket ICMP ECHO REQUEST yang masuk dibandingkan kapasitas yang bisa ditangani struktur data kernel.&lt;br /&gt;
&lt;br /&gt;
5. Teardrop / New tear -- salah satu exploit terbaru yang melibatkan bug yang ada dikode fragmentasi IP pada platform Linux dan Windows.&lt;br /&gt;
&lt;br /&gt;
Informasi selengkapnya mengenai kode eksploitasi dan deskripsi ttg bentuk bentuk dari serangan &quot;tembak menembak tersebut&quot; dapat anda temukan didalam URL http://www.rootshell.com/ dengan memanfaatkan search engine mereka. :-)&lt;br /&gt;
&lt;br /&gt;
-------------------------------------&lt;br /&gt;
Serangan Denial Of Services Jaringan&lt;br /&gt;
-------------------------------------&lt;br /&gt;
Jaringan jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. seringkali seseorang berusaha mengganggu atau menghalang halangi user user untuk memanfaatkan akses jaringan. Tiga tipe umum serangan denial of services jaringan adalah: service overloading, message flooding, dan signal grounding. Sedangkan tipe keempat adalah clogging meski tidak setenar seperti yang tiga bentuk serangan tersebut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---------------------&lt;br /&gt;
Service Overloading:&lt;br /&gt;
---------------------&lt;br /&gt;
Hal ini terjadi manakala membanjirnya request request network yang dibuat untuk server daemon dan sebuah single computer. request request ini dapat dibuat dengan berbagai macam cara, biasanya disengaja. Hasil dari interupsi interupsi paket paket jaringan yang tidak dapat diproses sesuai waktu normal. Beberapa request akan dibuang karena tak tersedia lagi ruang antrian. Apabila ini berupa servis berbasis TCP, mereka akan dikirim ulang untuk di-load.&lt;br /&gt;
&lt;br /&gt;
Anda dapat menggunakan program program monitor jaringan untuk mencegah tipe serangan ini. JIka anda memilikidaftar mesin mesin dan low-level network address (misal: ethernet board level address bukan IP address), ini akan sangat membantu untuk menelusuri sumber masalah yang ada dijaringan anda, dan juga akan membantu menemukan masalah. Jika anda login ke firewall atau router anda, anda dapat secara cepat untuk memeriksa apakah serangan datang dari luar atau dari dalam jaringan anda. Langkah yang lain yang dapat anda tempuh adalah mempersiapkan lebih dini menangani serangan, jika anda memiliki anggaran, belilah program &quot;network monitor&quot; dan penyadap subnet sehingga dapat mengontrol kelancaran traffic jaringan.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-------------------&lt;br /&gt;
Message Flooding:&lt;br /&gt;
-------------------&lt;br /&gt;
Hal ini terjadi manakala seorang user memperlambat proses sebuah sistem dalam jaringan untuk mem-block sistem atas beban kerja normal. Sering &quot;memberondong/menembak&quot; mesin melalui pesan pesan yang dialamatkan kepadanya. Kasus ini dapat berupa request request untuk layanan file atau login, atau juga request request echo-back sederhana.&lt;br /&gt;
&lt;br /&gt;
Dalam kasus yang besar, aksi flood dapat menyebabkan mesin menjadi crash disertai error error, atau kehabisan memori untuk menangani paket paket yang masuk. Serangan ini otomatis akan mematikan akses bagi sebuah server jaringan.&lt;br /&gt;
&lt;br /&gt;
Sebuah server yang terkena flood tidak dapat merespon request request dalam waktu tertentu. Maka selama tenggang waktu ini penyerang memiliki kesempatan untuk menulis sebuah program yang mampu menjawab request request jaringan dalam server tersebut. Sebagai contoh, seorang penyerang melakukan flood ke sebuah NIS server dan kemudian memberikan balasan balsan untuk request request NIS tersebut - khususnya, request request untuk password password.&lt;br /&gt;
&lt;br /&gt;
Mesin yang digunakan penyerang dapat memberi respon request request, menyamar sebagai server asli dan mensuplai informasi palsu, seperti record record tanpa password. Pada kondisi normal mesin server yang asli sesungguhnya akan menolak paket ini, namun karena mesin server yang asli tidak menerima paket, ia tidak dapat memberikan respons. Oleh sebab itu client dari workstation akan percaya bahwa respon yang ia terima adalah benar, dan penyerang akhirnya mencapai login sistem.&lt;br /&gt;
&lt;br /&gt;
-------------------&lt;br /&gt;
Signal Grounding:&lt;br /&gt;
-------------------&lt;br /&gt;
Metode metode fisik juga dapat digunakan untuk menutup network. Menghadang signal dalam kabel jaringan, memasukkan signal signal lain, atau mencabut terminator ethernet dapat menggagalkan client client melakukan transmisi atau menrima pesan pesan. Tipe serangan ini dapat digunakan tidak hanya untuk menutup akses ke beragam mesin yang menginduk pada server, tapi juga menyembunyikan usaha usaha break-in pada mesin mesin yang melaporkan bad login ke mesin mesin master melalui gejala gejala jaringan yang tidak normal; yang bisa saja berupa break-in tersembunyi dalam sebuah mesin individual. Usaha yang untuk mengurangi penyerangan jalur belakang ini adalah memproteksi kabel kabel jaringan dari sabotase fisik.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
Clogging:&lt;br /&gt;
------------&lt;br /&gt;
Implementasi protokol protokol TCP/IP pada kebanyakan versi UNIX sesungguhnya memungkinkan mereka untuk disalahgunakan dengan beragam cara. Untuk membunuh servis, salah satu cara adalah menggunakan batasan terhadap sebagian koneksi koneksi yang terbuka. Pada kasus clogging, analogi berpikirnya apa yang terjadi manakala telepon anda berdering. Anda menjawab dengan &quot;hallo...&quot; tetapi tak seorangpun merespons (bukan hantu :-)) Anda mungkin akan menunggu beberapa saat lalu menyapa &quot;halllooo...&quot; kembali. Dan anda melakukan satu sampei tiga kali sehingga anda hilang kesabaran lalu menutupnya. Pada saat anda menunggu seseorang untuk menjawab sapaaan &quot;haloo..&quot; dari anda, tak seorangpun ada diseberang sana. Koneksi telepon anda sibuk dan tidak memproses panggilan panggilan yang masuk lainnya. Hanya sedikit yang dapat anda lakukan untuk kasus seperti ini. Firewall-firewall secara umum tidak dapat menangani masalah ini.&lt;br /&gt;
&lt;br /&gt;
------------------------------------------&lt;br /&gt;
Tips dan cara penanggulangan serangan DoS&lt;br /&gt;
------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1. Lakukan pencegahan serangan DoS dengan menutup servis servis/protokol protokol yang dianggap tidak perlu melalui firewall&lt;br /&gt;
&lt;br /&gt;
2. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain anda guna mencegah serangan ini. &lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;Silakan Mencoba</content><link rel='replies' type='application/atom+xml' href='http://blackerhacking.blogspot.com/feeds/4060579440901376011/comments/default' title='Posting Komentar'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/402105448501192394/4060579440901376011?isPopup=true' title='2 Komentar'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/4060579440901376011'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/402105448501192394/posts/default/4060579440901376011'/><link rel='alternate' type='text/html' href='http://blackerhacking.blogspot.com/2010/03/tentang-distributed-denial-of-services.html' title='Tentang Distributed Denial of Services'/><author><name>Mr Black</name><uri>http://www.blogger.com/profile/05707791884611478906</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxXwb4LFuD-r4F_OtbSeau9e_bhdBDXhzB91bA0zdgobEvHl7EaX0H_EvXIRtCuWbxYVD0LSseJvsbuY9uUUkVmmoW-iA16nxDeuH7Nz-ZDbQyYm1h0jNUyKcRB1wzAw/s220/images.jpg'/></author><thr:total>2</thr:total></entry></feed>