Search Engine Submission - AddMe Free Meta Tag Generator Dandy Hermawan Post: 2011-10-09
readbud - get paid to read and rate articles
videobb
Powerful Strategy
Sign up for PayPal and start accepting credit card payments instantly.
AyuWage Services - Get Paid to Visits Sites and Complete Surveys
http://www.emailcashpro.com
richgoptr.com Popular 1:1 Traffic Exchange
Get Paid To Promote, Get Paid To Popup, Get Paid Display Banner
HyperCompound - Invest With Confidence NEO Progress
Affiliate Program ”Get Money from your Website”
Online Job for All. Work from home computer.
Permanent Links
Permanent Links: Traffic Forever
Improve your website organic search. Buy permanent links to your website and get visitors forever.
www.buypermalink.com

Thursday, October 13, 2011

Cara Membobol Bobol Dan Uninstall Deep Freeze Versi 7

Untuk masuk menjebol system keamanan di Deep Freeze 7 itu tidak sulit dan tanpa harus booting dengan menggunakan operating system lain atau membuat bootable linux di flasdisk karena selain tidak praktis juga akan memakan banyak waktu.

Untuk menjebol system keamanan di Deep Freeze 7 bisa anda lakukan hanya dengan beberapa kali klik saja dengan menggunakan tool Anti Deep Freeze 0.4.
Anti Deepfreeze 0.4 ini adalah tool yang di gunakan untuk membuka proteksi Deepfreeze 7 sehingga anda bisa menonaktifkan Deepfreeze 7 dan meng uninstall nya. Untuk menjebol password pada Deep Freeze 7 dan mengganti nya dengan password yang baru berikut Cara nya:

1. Download Anti Deep Freeze 0.4 untuk Deep Freeze 7 Disini
    password rar : leitekatze
2. Setelah download jalankan tool Anti Deep Freeze 0.4
3. Pada “Bypassing method” pilih “Bypass exist process”

4. Klik “Start”
5. Akan muncul “enter password”. Kosongkan password dan klik “OK”
6. Klik menu “Password “
7. Masukkan password baru anda pada ” Enter New Password” dan “Confirm Password”
8. Klik “Apply anda reboot”. otomatis komputer restart dan pergantian password selesai.
Selain cara diatas, anda juga bisa menggunakan fitur “Open new process (Recommended)”.

Berikut cara nya:
1. Pada “Bypassing method” pilih “Open new process (Recommended)”
2. Akan muncul “enter password”. Kosongkan password dan klik “OK”
3. Pilih “Boot thawed”
4. Klik “apply and reboot”. Otomatis windows akan restart
5. Setelah restart, maka sudah dapat di pastikan Deep Freeze 7 anda sudah menjadi non aktif. Karena Deep Freeze 7 sudah non aktif maka anda bisa meng uninstal Deep Freeze 7
6. Untuk meng uninstal atau menghapus Deep Freeze 7 bisa dilakukan dengan menggunakan sofware Deep Freeze 7. Bila sofware nya sudah tidak ada, anda bisa download kembali.

Cara Uninstal Deep Freeze 7
- Klik 2x pada sofware Deep Freeze 7
- Klik “NEXT”
- Klik “Uninstal”

Proses uninstal Deep Freeze 7 telah selesai. Jika anda masih ingin menggunakan Deep Freeze 7 bisa instal kembali Deep Freeze 7 nya.
Jika suatu saat anda lupa kembali password nya, anda tinggal gunakan tool Anti Deep Freeze 0.4 untuk menonaktip Deep Freeze 7.
Gunakanlah secara bijak.
Jangan digunakan untuk menghack, menjebol, Uninstal, membobol, ataupun unlock Deep Freeze 7 pada komputer orang lain.

Membobol Billing Warnet

Membobol Semua Jenis Billing Warnet Pertidaktanggungjawaban : Artikel ini ditulis untuk menambah pengetahuan tentang keamanan sistem komputer terutama para operator / SysAdmin dari server warnet, penulis tidak bertanggung jawab bila artikel ini digunakan untuk kejahatan apapun bentuknya.tulisan ini dibuat bukan untuk mecuri rejeki orang,tetapi hanya untuk memperluas wawasan para netter indonesia Cara pertama Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online. Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya) Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!! 
Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?

Ini dia caranya ...
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan

Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.

Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.
Aku nemunya pas smp tapi baru sekarang kepake ^^
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya:

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Kalo cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhai Tuhan
Kalo ketahuan langsung pertebal "muka bego"-mu. Misalnya bilang "Eh, kok jadi gini ya? Kemaren ga gini kok." Ato kata-kata lain, tergantung kreatifitas anda.

NB : Program ini tidak dapat digunakan untuk warnet2 yang menggunakan GEtBack..

Cara kedua

1.pasang muka culun (ato bego) kek yg diomongkan diatas
2.sediah kopi
3.tentunya rokok
4.nah sekarang yg perlu kalian jalankan adalah
5.cabut kabel lan cardnya ...
6.trus restart komputer kamu
7.jika sudah kluar gambar desktop sebelum gambar billing itu kluar kamu cepet²an tekan alt+del+ctrl dan kamu del yg client 008
gampangkan ?

Cara ketiga

Sering kali kita menjadi lupa waktu bila berada didepan komputeruntuk surfing dan hal ini ngak jadi masalah bila memakai komputer di kantor dengan koneksi broadband atau Dsl. Masalah baru muncul apabila kita surfing di Warnet. Proteksi yang biasa digunakan oleh warnet pada umumnya adalah nag screen atau window yang mengharuskan kita login terlebih dahulu [note:login ini berbeda dengan login start up] karena pada dasarnya komputer sudah dalam keadaan siap pakai hanya terhalang oleh nag screen tersebut, sedangkan koneksi ke internet dalam keadaan stand by. Yang harus dilakukan adalah membypass proteksi tersebut.

Prosedurnya adalah :
Tetap harus login terlebih dahulu agar tidak mencurigakan

Download Wincontrol –>> winctrl.exe untuk bypass login screen

Ekstrak wincontrol dan aktifkan
F9 = untuk menghilangkan window pada aktif cursor
F10= untuk mengembalikan window seperti semula
Jalankan timer untuk mengingatkan durasi waktu yang diinginkan
Logout bila telah mencapai biaya yang ditetapkan, biasanya tarif perjam Rp 6.000,-
Setelah logout tekan F9 maka login screen akan menghilang dan kita bisa kembali surfing tanpa biaya. Jangan lupa untuk menonaktifkan wincontrol setelah selesai.

Usahakan agar tidak terlalu menarik perhatian penjaga warnet [ surfing selama 3 jam = Rp 1500 ? ] cari warnet yang mempunyai banyak workstations-nya.

Untuk Mendownload Wincontrol dapat di download di www.yogyafree.net

Cara keempat

Alat yang dibutuhkan : - Backdoor Program , i.e: bo2k, netbus
- Portscanner
- Nekat !

Praktek : - Jelajahi warnet yg ada di kotamu, perhatikan apakah di server komputer ada drive utama yang di-mount.(Setidaknya server harus ber-os MicroShit Windows 98/NT).

- Siapkan program backdoor kamu yang sudah kkamu konfigurasi bo,netbus.. terserah kamu ;p >, agar tidak dikenali disarankan program backdoornya di recompile ulang agar tdk dikenali oleh antivirus, tambahkan data sampah sesuka kamu, jika tidak kamu recompile juga tdk apa-apa tetapi program akan mudah dikenali oleh antivirus.

- Cari program .exe yang biasanya sering dippakai oleh operator warnet,i.e: Mirc32.exe, iexplore.exe dll.

- Copy file tersebut di komputer client warnnet, sisipkan backdoor kamu ke program tersebut pake silkrope (Baca petunjuknya di press release bo2k, (http://www.bo2k.com )

- Delete file original di komputer server (HHati - hati jika tdk bisa kemungkinan
program sedang dipakai, pake program lain spt iexplore.exe ).

- Setelah mendelete file asli di komputer seerver, copykan file yang sudah disisipi backdoor dari komputer client warnet ke komputer server, tentunya dengan memakai nama asli program seperti Mirc32.exe atau iexplore.exe.

- Logout dari client warnet dan bayar sewa iinternet. (Pasang muka lugu dan bego).

- Setelah sehari dirasa cukup maka kembali llagi ke warnet yang di-hack dan lakukan scanning port yang terbuka, jika port yang terbuka match dengan konfogurasi backdoor kamu maka ….. SELAMAT BUNG !! Anda layak tertawa….. hi….hi…hi….., backdoor anda telah dijalankan oleh operator warnet yang !! kekekeke.

- Lakukan penjelajahan sepuas kamu….., lisst password jika server warnet NT dan crack pakelophtcrack, jika server windows 9x…..tertawalah lagi sampai akan muntah dan kejang - kejang.. ;p ,karena jika di list passwordnya akan didapati password dial-up ke ISP. tanpa “ENCRYPT” sama sekali..

Teknik Membobol Sebuah Server [Keamanan Jaringan]

Artikel ini tidak akan berbicara mengenai teknik membobol sebuah server tapi dibuat untuk Anda yang ingin menambah wawasan dan berdiskusi tentang tingkat resiko keamanan sebuah komputer.

Tidak ada maksud lain bagi saya, kecuali membagi sedikit pengetahuan yang saya punya kepada orang lain.

Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.

Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.

Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :

1. Lokal Exploit

Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.

2. Remote Exploit

Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ‘sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.

Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :

1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0

2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)

3. Database Mysql versi 3.2.23

4. PHP Engine versi 4.1.x

5. Aplikasi web base yang menggunakan PHP dan MySQL.

Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :

<pre>
    + Sistem Operasi [Level 1] :
        + Apache [Level 2]
            + Engine PHP [Level 3]
                + Aplikasi Web Based/Scripting PHP [Level 4]
        + MySQL [Level 2]
</pre>
Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :

1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-

Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.

2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan)-Tingkat Keamanan Level 2-

Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki.

Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.

3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-

MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?
Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google :) ). Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.

Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target :-) .

4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-

PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi php yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi php tersebut. Selain itu jangan serahkan konfigurasi php pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi php antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google :-) . AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine!
PHP hanya dapat menggunakan lokal exploit. CMIIW.

5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-

Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :

1. Mengupload file seperti eggdrop, psybnc, dll.
2. Mendownload backdoor seperti bindtty, yang berakibat cracker akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
3. Mengacak-acak database MySQL
4. Mengintip nama-nama user yang berada pada /etc/passwd
5. Mendefaced website

Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.

Kelemahan web based biasanya bisa terjadi karena :
a. Kurang mampu dalam menganalis algoritma pemrograman web based.
b. Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
c. Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti Php-Nuke, Post-Nuke, Mambo, dll.
d. Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
e. Masih banyak lagi yang lain :)

Saran saya untuk level ini (jika anda membuat sendiri aplikasi web based). Coba dan cobalah terus berlatih untuk membuat sebuah algoritma pemrograman web yang ‘bersih’, ‘rapi’, ‘teratur’ dan sesuai dengan fungsinya. Jangan pernah merasa bahwa aplikasi yang anda buat adalah aplikasi yang handal dan tidak bisa ditembus orang lain. Kalau perlu mintalah tolong kepada orang lain untuk mengecek algoritma pemrograman anda dan mengetest kode pemrograman anda. Jangan publish aplikasi web based tersebut jika anda belum yakin dengan algoritma yang telah anda susun.

Jika menggunakan CMS yang sudah jadi, cobalah ikuti berita bug/hole yang dimilikinya. Sampai dengan saat ini seperti Php-Nuke sudah sering sekali memiliki kelemahan pada bug/hole SQL injection. Kelemahan yang ada pada Php-Nuke ini dimanfaatkan beberapa gelintir orang untuk membuat remote exploitnya yang berbasis pada pemrograman perl ataupun php. Untuk hal ini saya cuma bisa menyarankan jangan pernah anda lengah dengan menggunakan versi CMS yang ternyata memiliki bug/hole :) .