Thanks Binushacker Family.. :) ...
kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi
untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah
sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita
dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port
korban yang terbuka. Kita dapat melakukannya dengan cara manual atau
juga dengan bantuan Ports Scanner.
Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan
Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan
kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di
download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus
kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal
dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban
pada form IP dan Portnya (default 5110).
Apabila kita klik tombol Connect maka koneksi ke komputer korban
belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi
komputer korban kita terlebih dahulu membuat server yang akan
dijalankan pada komputer korban. Caranya klik tombol Create – Create
Prorat Server. Lalu muncul tampilan Notifications :
Centang pilihan Use Proconnective Notifications dan isi
IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan
Server Port (default 5110), Server Password dan Victim Name.
Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.
Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.
Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.
Langkah terakhir dari pembuatan server ini adalah klik Create Server.
Setelah berhasil, akan tampil :
3. Kita tinggal menjalankan Server tersebut dikomputer korban.
Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik
Social Engineering dan juga dapat kamu infeksikan langsung pada komputer
tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban,
maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung
mengetikkan IP address dan Port komputer korban. ProConnective adalah
tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan
koneksi) antara komputer server dan komputer client (korban). Akan
nampak IP korban apabila dia sedang on.
6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected
7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan
pada komputer korban seperti mengetahui informasi dari PC, mengirimkan
pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau
bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :
Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :
10. Memasang Keylogger.
11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.
Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat
masih banyak lagi fungsi lainnya, seperti memformat hardisk milik
korban, mengacaukan registry, mencuri data-data penting dan lain
sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan
sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan
1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai
Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.
Halaman
Selasa, 14 Agustus 2012
Testing Nokia 5320 Xpress Music...HACKING lOCK CODE HANDPHONE ..
Pada postingan ini saya akan berbagi pengalaman ketika saya lupa Lock Code Handphone / Kode Kunci Handphone dan saya ingin melakukan Unlock Handphone pada saat ingin kembali ke pengaturan awal Handphone, saya lebih familiar menyebutnya Reset Handphone atau Soft Reset HP atau Unlock Code Handphone.
Artikel ini sudah tested di (Nokia 5320 Xpress Music), yang lain belum di test. Boleh dicoba ke HandPhone yang lain, klo berhasil jangan lupa comment dibawah ya.
Mungkin diantara kalian ada yang pernah mengalami atau malah sedang mengalaminya. Saya sudah coba pakai “PHONE LOCK” UNLOCKER FOR NOKIA BB5, NOKIA MASTER CODE, WorldUnlock Kalkulator, dan berbagai cara dari pakai program sampai pakai tools online tidak ada yang berhasil satupun
. Kalau dibawa ke counter pasti makan waktu, nambah biaya lagi, yang
paling parah pasti diflash ulang dan konsekuensinya data pasti hilang.
OK, tidak usah panjang lebar langsung ke topik pembicaraan. Oh ya saya
lupa, di sini saya menggunakan Hand Phone Nokia 5320 Express Music.
- Download dan Install NSS (Nemesis Service Suite), di sini saya menggunakan Nemesis Service Suite Beta 1.0.38.15. Bisa di download disini:
- Hubungkan HandPhone kalian dengan mode PC Suite pada Komputer/Notebook/Netbook menggunakan kabel data.
- Buka aplikasi NSS-nya.
- Kemudian klik pada button “Scan for new device” di pojok kanan atas.
- Pada menu utama silahkan klik pada tab Phone Info.
- Jika Hand Phone belum terdeteksi silahkan klik button “Scan”.
- Setelah HandPhone sudah terdeteksi kemudian klik pada tab “Permanent Memory”.
- Pada menu “Permanent Memory” silahkan klik pada button “Read”. Tunggu sampai proses “Read” selesai.
- Setelah proses “Read” selesai, silahkan buka Windows Explore kemudian masuk ke direktori :
C:\Program Files\NSS\Backup\pm
- Kemudian cari file yang menggunakan ekstensi *.pm
- Buka File tersebut menggunakan notepad atau wordpad atau program pengolah kata lainnya kesukaan kalian. Saya sarankan pakai notepad atau wordpad untuk mempermudah pencarian.
- Scroll sampai kalian menemukan baris [308].
- Cari angka yang menggunakan angka tiga (3) sebagai pemisah.
Contoh : 5=35333230300000000000
- Jika sudah ketemu silahkan hapus sepuluh digit angka nol (0) yang berderet dibelakang.
Contoh di atas akan menjadi 3533323030
- Kemudian hapus angka tiga (3) mulai dari depan ke belakang dengan jarak satu angka.
Contoh di atas akan menjadi 53200
- Nah, angka terakhir itulah yang menjadi Lock Code / Kode Kuci HandPhone kalian.
Lock code Hand Phone saya adalah 53200
Mengetahui Password USER Di Windows Xp, Vista, Seven Melalui CMD (DOS)
Thanks BinusHacker Artikel...Very God ...:)
Sekarang sudah jarang para pengguna computer mengenal adanya perintah yang diberikan kepada computer berupa perintah teks yang langsung dieksekusi oleh computer itu sendiri yang disebut dengan perintah DOS (DOS Command).
Misalkan saja untuk melihat isi suatu drive harddisk berupa file-file, kita harus mengetikan perintah dir supaya file-file yang ada pada drive bisa ditampilkan. Beda bukan dengan saat ini yang sudah dikenal dengan teknologi system operasi windows yang semuanya dapat dilakukan dengan mudah, yaitu hanya dengan explorer, semua file pada drive yang ditentukan dapat terlihat dengan jelas.
Diantara perintah-perintah DOS tersebut ada sebuah perintah yang juga sangat bermanfaat untuk menampilkan akun para pengguna computer serta mengganti password akun tersebut pada windows, yaitu perintah NET (huruf capital hanya mempertegas bahwa tulisan itu adalah sebuah perintah), dalam penggunaannya boleh dengan huruf besar atau kecil.
Sebagai informasi bahwa praktek mengubah password untuk user windows ini saya menggunakan windows xp service pack 2 (sp2) dan perintah ini hanya dapat dilakukan oleh seorang administrator, dengan begitu maka untuk melakukan perintah ini harus login menggunakan akun administrator sedangkan bila login menggunakan user yang lebih rendah haknya dari administrator maka perintah tersebut akan tidak berfungsi untuk mengubah password namun perintah tersebut hanya bisa digunakan untuk melihat user yang ada.
Berikut ini perintah untuk melihat dan mengubah password user yang ada pada windows xp sp2.
Pertama jalankan command prompt dengan cara klik Start-All Programs-Accessories-Command Prompt sehingga muncul jendela berwarna hitam seperti terlihat pada gambar berikut.
Pada command prompt ketikan perintah sebagai berikut : net user ENTER sehingga hasilnya seperti gambar berikut.
Dari user-user yang ada, anda bisa membuat sebuah password untuk user yang ada dan dapat juga menghapus password yang ada atau mengganti password yang ada dari setiap user yang ada.
Membuat password dan Mengubah Password
Untuk membuat password pada masing-masing user dapat dilakukan dengan memberikan perintah berikut ini.
Net user {nama user} {password}
Contoh : net user guest 1234
Penjelasannya : Net user adalah perintah, kemudian guest adalah nama user dan 1234 adalah password, jadi perintah di atas adalah membuat atau mengubah password bagi nama pengguna Guest. Perhatikan gambar berikut.
Setelah menekan ENTER maka muncul pesan “The Command Completed Successfully” yang menyatakan bahwa perintah pembuatan password untuk akun Guest sudah berhasil dengan baik. Untuk membuktikan bahwa akun Guest sudah menggunakan password 1234 coba klik menu Start-Log Off-Switch User dan gunakan akun Guest untuk login, maka windows akan meminta anda memasukan password karena anda sudah membuatnya pada command prompt. Ketik 1234 kemudian tekan ENTER untuk masuk ke akun Guest.
Setelah membuat atau mengubah password, tentu kita juga harus bisa menghapus password tersebut apabilah sudah tidak dibutuhkan lagi. Lalu bagaimana caranya ikuti langkah berikut ini.
Menghapus password
Akun Guest yang sudah dibuatkan passwordnya melalui command prompt, sekarang kita akan menghilangkannya atau menghapusnya, caranya dengan perintah berikut :
Net user guest * ENTER
Setelah menekan enter maka muncul pesan “Type a password for the user :” tekan ENTER saja karena kita tidak ingin membuat password melainkan menghapus password yang ada.
Berikutnya adalah pesan “Retype the password to confirm :” juga tekan ENTER saja karena tidak ada password sehingga muncul pesan yang terakhir “The Command Complited Successfully” yang berarti bahwa perintah menghilangkan password tersebut sudah berhasil dilakukan.
Perintah menghapus password di atas juga dapat digunakan untuk membuat sebuah password baru. Apabila hendak membuat password baru dengan perintah di atas maka pada saat muncul pesan “Type a password for the user :” maka tulis atau ketikan password untuk user tersebut (contoh : 1234) dan tekan ENTER, kemudian muncul pesan kedua “Retype the password to confirm :” maka ketiklan sekali lagi password (contoh : 1234) kemudian tekan ENTER.
How (and why) to secure your / Windows PC Menjadi Aman ...
Thanks mechbgon ...
Use a layered defense.
Layered defense means that you don't rely on just one type of defense (such as antivirus software). Instead, you use multiple overlapping layers of defense. Some of the most powerful layers of defense are already built into Windows (or even built into your hardware!). You don't need to download them, buy them, or even install them... you just need to start using them.
Bye-bye, Windows XP You can adapt most of this info to WinXP, but I'm now writing this page on the assumption you've got Windows Vista or Windows 7. Both of them are far more practical to run securely than WinXP was.
Shortcuts to the suggested layers (or just scroll down the page)
- Use non-Administrator user accounts
- Use a firewall and a router
- Enable Automatic Updates and upgrade to the Microsoft Update engine
- Uninstall software you don't use
- Use Secunia's checkup to fix vulnerable software
- NEW! Use the free Microsoft EMET security enhancement kit
- Win7 and Vista users: update Internet Explorer to version 9
- Win7 and Vista users: keep UAC enabled
- Use antivirus software
- Disable or restrict AutoPlay
- Recognize trojan-horse programs
- Recognize phishing scams
- Recognize scareware scams
- Back up your important data
- Advanced users: try Software Restriction Policy or Parental Controls
Is all this proactive computer security that important? Yes. For example, if the bad guys infect your computer and steal your bank log-in credentials, they can empty your bank account and ruin your credit rating. Or they can do the same thing in your virtual life, stealing your World Of Warcraft stuff. Deleting the malware that stole your credentials won't undo the damage, so don't wait for the bad guys to make the first move. This stuff's happening right now. Get your computer hardened up.
Suggested defense strategy for home computers
|
Video Serang Website Dengan RFI (Remote File Inclusion) Danger !!!!
Thanks For Forum Binushacker ( Artikelnya saya masukin di blog ini)
Sharing video berbagai cara deface website, deface website dengan remote file inclusion (RFI), deface web dengan local file inclusion (LFI), deface website dengan cara html injection, deface website dengan cara SQL Injection, cara deface dengan tamper data, dll. Langsung saja berikut video-video penting yang diperoleh dari youtube yang bisa anda tonton dan pelajari:
Deface Website Dengan RFI (Remote File Inclusion)
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server. RFI merupakan sarana yang paling asik dalam melakukan hacking, banyak website yang memiliki kelemahan ini, sehingga bisa di akses dari server lain. Dibawah ada beberapa video yang menuntun bagaimana cara deface dengan RFI.Deface Website Dengan LFI (Local File Inclusion)
LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL. Di bawah ini terdapat beberapa video mengenai bagaimana cara deface dan exploitasi dengan menggunakan informasi yang didapatkan dari kelamahan LFI ini.Kumpulan URL Link Situs Keamanan Website
Thanks Binushacker :)
Malicious Software Removal:
Contents
- Security Guides/Handbooks/Tutorials | - Firewalls |
- General Security Tips and Advice | - Wireless Security |
- Best Security Software | - Website/Application Security |
- Identity Theft/Fraud | - Network Security |
- Anti-phishing | - Data Backup |
- Anti-spam | - Publications |
- Malicious Software Information | - Miscellaneous |
- Latest Security News | - Friends of Select Real Security |
- Social Networking Security | - Revision History |
- Password Security |
Security Guides/Handbooks/Tutorials
Malicious Software Prevention:- Gizmo’s Guide to Securing Your PC by Gizmo Richards
- How to Stay Safe While Online
- How-to Security Booklet by Security In a Box
- Malware Prevention – Preventing Re-infection by Russ Stamm
- How Malware Spreads – How Did I Get Infected by Russ Stamm
- Hardening Windows Security
- How (and why) to secure your Windows PC
- Malware Incident Prevention and Handling [PDF]
- CKnow Computer Virus Tutorial
- Securing Windows XP by Eric Vaughan and Allen Weil
- Securing Your Home Computer
- Protect Your Computer by Oregon State University
- The 20 Minute Guide to PC Security
- Computer Virus Primer for Network Administrators by Bernie Klinder
- Keeping Your Kids Internet Safe and Smart [PDF]
- Browser Security Handbook by Michal Zalewski
- IT Security Cookbook by Sean Boran
- Cyber-Safety for Everyone: from Kids to Elders by M. E. Kabay [PDF]
- Keep Yourself and Your Stuff Safe Online by Linda McCarthy
- How to Secure Windows and Your Privacy by Howard Fosdick [PDF]
- Silver Surfers’ Online Safety Guide [PDF]
- HackerProof: Your Guide To PC Security by Matt Smith
- Microsoft Security Update Guide
- Best Practices for Keeping Your Home Network Secure by NSA [PDF]
- Security Concepts: an online book about computer, hardware, and cryptographic security.
- The Rough Guide to Online Safety by GetSafeOnline.org
- Computer and Data Security Guide for Windows
Malicious Software Removal:
- Malware Removal Guide for Windows
- How to Clean An Infected Computer
- How to clean up your site from a malware infection
General Security Tips and Advice
- Cyber Security Tips: tips and advice on common security issues for non-technical computer users.
- Security Awareness Tip of The Day: has a huge collection of simple and useful tips and provides a new tip every day.
- Home Computer Security Checklist: a list of computer security tips with comprehensive details about each tip.
- Security 101: a large collection of tips, how-to’s and other advice on computer and network security.
- CyberCoyote: has excellent information and advice that covers a variety of security topics.
- The Top Ten Most Dangerous Things You Can Do Online
- Stopping Malware on its Tracks: lists ways you can prevent and detect infections (by Lenny Zeltser).
- Securing Microsoft Windows by David A. Wheeler
- How to Stay Secure Online by Adam Dachis
- How to protect yourself from malware
- 32 Ways to Secure Your Digital Life
- Safe Internet Surfing by Robert P. Lipschutz and John Clyman
- Malware Prevention and Avoidance
- 9 Easy Ways To Never Get A Virus by James Bruce
- Ten Immutable Laws Of Security: Microsoft’s ten facts of life regarding computer security.
- 6 Rules of Thumb to Help Protect Your Information and Privacy Online by Tracy Hulver
- Protecting a Laptop from Simple and Sophisticated Attacks by Mike Cardwell
Best Security Software
- Best Free Security Software for Windows: tells you the latest and best free security software that you could be using.
- Best Antivirus Comparison: compare antivirus reviews and ratings.
Identity Theft/Fraud
- About Identity Theft – Deter. Detect. Defend
- Identity Theft: What to Do if It Happens to You: provides instructions how to reclaim your financial health and who to contact for more help.
- Identity Theft FAQ: answers to frequently asked questions about identity theft.
- Reducing the Risk of Fraud: lists steps you can take to reduce your risk of fraud.
- Limiting Identity Theft Damage
- Identity Theft Prevention Handbook by Todd M Feinman
- Email and web scams: How to help protect yourself: learn how to avoid online scams that may come your way.
- How To Prevent Identity Theft – 11 Easy Ways
- 9 Ways to Prevent Identity Theft From Your Online Activities
- Preventing and Responding to Identity Theft
- 25 Ways to Avoid Auction Fraud From a Seller’s Perspective
- How to Protect Yourself from Online Fraud and Identity Theft by Alan Henry
Anti Phishing
- PhishTank: submit, verify, track, and share phishing data.
- Google Safe Browsing: report phishing pages.
- How to Avoid Phishing Scams: lists helpful advice you can use to avoid becoming a victim of phishing scams.
- The Phishing Guide: covers the technologies and security flaws Phishers exploit to conduct their attacks, and provides detailed advice on what organizations can do to prevent future attacks (by Gunter Ollmann).
- How to recognize phishing e-mails or links
Anti Spam
- How to reduce the quantity of spam
- How to Avoid Getting Spammed
- How to Report Spam
- Twitter Account Validator: quickly check if a twitter username is a spammer or a bot.
- Free Anti-Spam Tools and Services
- Email Harvesting Techniques FAQ: lists and describes the many ways spammers get email addresses.
Malicious Software Information
- The Evolution of Malicious Agents by Lenny Zeltser
- Strategies of Computer Worms: describes the nature and evolution of the computer worm (by Peter Szor).
- Most Damaging Malware: provides an overview of the most damaging types of malware (by Mary Landesman).
- Rootkit Analysis: What is a Rootkit by Matthew Vea
- A quick and dirty guide to malware: a three-part series covering viruses, trojans, and worms.
- Malware Characteristics
- How to Identify Malware Behavior by Mark Morgan
- The Truth about Trojan Horses on the Internet by Sarah Gordon and David M. Chess
- Inside the Business of Malware (Infographic): shows the way that attackers compromise their victims’ computers, sell malware and then launder the proceeds.
- Malware Infection Vectors: Past, Present, and Future by Paul Schmehl
- Who creates malware and why?
Latest Security News
Langganan:
Postingan (Atom)