Monday, January 31, 2011

Evil Airbrush Body Art Painting

Evil Airbrush Body Art Painting
Evil Airbrush Body Art Painting
Evil Airbrush Body Art Painting
Evil Airbrush Body Art Painting

Cara Membuat Folder Rahasia di Notepad

Anda memiliki dokumen penting yang tidak ingin orang lain melihatnya? Disini akan dipraktekkan cara menyembunyikan file-file penting Anda dalam sebuah folder rahasia dengan menggunakan sebuah notepad.

Dengan notepad, folder rahasia Anda dapat dekunci dengan menggunakan password. Untuk lebih singkatnya kita kita praktekkan cara membuatnya.

Berikut Caranya :

1. Buka Notepad anda dan copy paste kode di bawah ini :

cls
@ECHO OFF
title Folder FolderRahasia
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST FolderRahasia goto MDLOCKER
:CONFIRM
echo Apakah anda ingin mengunci FolderRahasia tersebut ? (Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Ketik Y atau N.
goto CONFIRM
:LOCK
ren FolderRahasia “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo FolderRahasia Terkunci
goto End
:UNLOCK
echo Masukkan Password untuk membuka kunci
set/p “pass=>”
if NOT %pass%== masukkanpassword goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” FolderRahasia
echo FolderRahasia sudah di buka
goto End
:FAIL
echo Password salah
goto end
:MDLOCKER
md FolderRahasia
echo FolderRahasia Sukses di buat
goto End
:End

2. Anda dapat mengganti tulisan “masukkanpassword” dengan password yang anda inginkan.

3. Save As File tersebut dengan Nama “Kunci.bat” (Tanpa tanda kutip)

4. Klik file Kunci.bat ( Dia akan membuat Folder pribadi dengan nama “FolderRahasia” )

5. Klik kembali file Kunci.bat dan masukkan “y” untuk mengunci folder tersebut.

6. Untuk membuka nya anda bisa mengklik file Kunci.bat kembali dan masukkan password anda.

Cara mengunci Folder Data-mu Tanpa Software Apapun

Anda memiliki dokumen penting yang tidak ingin orang lain melihatnya? Disini akan dipraktekkan cara menyembunyikan file-file penting Anda dalam sebuah folder rahasia dengan menggunakan sebuah notepad. Dengan notepad, folder rahasia Anda dapat dekunci dengan menggunakan password. Untuk lebih singkatnya mari kita kita praktekkan cara membuatnya.

OK gan kita langsung saja yach caranya.......

1- Buat folder baru

2- Didalam folder, buat ( TXT ) file & copy code berikut:

Code:
Quote:
Quote: cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End


3- Setelah di-copy, lihat baris ke 23 (atau dunakan find {CTRL+F dan ketik "password"} pasti ada tulisan : password here (ganti sesuka hati denagn passwordmu.) :

eX: if NOT %pass%== virusganas goto FAIL
//bila passwordmu virusganas .//

4- Setelah itu pilih menu: save as & beri nama "locker.bat "

5- Masuk kembali ke folder tadi, akan ada ( LOCKER ) commanding.
(locker.exe)

6- Double Click maka akan muncul folder baru (Private )

7- Kemudian masukkan file-file ke dalam "private Folder" lalau coba keluar dari folder dan Double click file locker.exe lagi. Akan ada dialog: you want to lock your folder? Y/N ?

8- Ketik Y. private folder akan hilang.

9- Untuk membuka folder rahasia tadi buka file (locker) & ketik passwordmu maka private folder muncul lagi.

Kalau salah masukin pass akan diforward ke control panel...

Bisa juga digunakan pada Pen-Drive. No Software Required

Bila Locker file terdelete (gak sengaja pastinya). bisa dibuat lagi dengan password yang sama.

Locker file juga bisa disimpen di tempat lain tapi kalau mau buka harus dibalikin ke tempat semula lagi...

Cara Mencari Atau Melacak LAPTOP yang Hilang

Dengan tools gratis bernama Adeona anda bisa melacak Laptop anda yang hilang. Adeona adalah sistem open source untuk melacak lokasi laptop yang hilang atau dicuri. Adeona tidak menggunakan komponen komersil, dan memberikan tingkat privasi yang tidak didapatkan dari produk komersiil. Aplikasi ini menjaga dirinya sendiri yang artinya, tidak ada orang selain pemilik (atau orang lain yang ditunjuk pemilik) dapat menggunakan Adeona untuk melacak lokasi laptop.

Tiga hal utama yang ditawarkan Adeona:

1. Private: Adeona menggunakan mekanisme kriptografi untuk memastikan si pemilik adalah satu-satunya yang dapat mencari lokasi alat yang dilacak.

2. Reliable: Adeona menggunakan fasilitas penyimpanan berbasis komunitas untuk memastikan informasi dapat selalu diakses.

3. Open source dan gratis: dirilis dengan lisensi GPLv2. Walaupun lokasi alat Anda rahasia, desain dari sistem tracking yang digunakan dapat Anda lihat sendiri.


Adeona didesain menggunakan distributed storage service OpenDHT untuk menyimpan update yang dikirimkan aplikasi client yang terinstal di laptop pemilik.

Aplikasi client secara terus menerus memantau lokasi laptop dan informasi seperti alamat IP dan topologi jaringan yang dapat digunakan untuk mengidentifikasikan lokasinya. Data ini kemudian dilindungi dengan enkripsi yang hanya dapat diakses oleh pemilik.

download disini...

Sunday, January 30, 2011

New Body Painting Man


New Body Painting Man


New Body Painting Man


New Body Painting Man


New Body Painting Man


New Body Painting Man

Cara menjadi hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org/,http://www.rootshell.com/, http://www.linuxfirewall.org/,http://www.linuxdoc.org/,http://www.cerias.purdue.edu/coast/firewalls/,http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh dihttp://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/,http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org/,http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)http://www.kpli.or.id/.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya dihttp://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftarhttp://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.ukhttp://www.ns2.co.uk/. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Tutorial and Pic Hacking Facebook, Email Account , Tagged , Mysapce, dsb

ane akan memberikan sedikit tutorial buat ngehack ( Tutorial and Pic Hacking Facebook , Email Account , Tagged , Mysapce ,dsb ) semoga bermanfaat.

Pertama. Download Tools nya
ISR stealer
unduh skrg : http://uppit.com/j9rk1o3ixwat/ISR_Stealer_0.3.rar

ni screen nya
http://www.yourpicbox.com/images/oVUvFBWev15668.png

Ok jika sudah ini tools akan mencuri semua password dan email, seperti pada yahoo mozilla chrome dsb.

Log nya menggunakan hph URL mungkin buat newbi seperti ane dulu ga tau bagaimana tapi akhir nya sekarang bisa..

Liat langkah2 setting UP nya.

1. Register di free webhost :http://members.000webhost.com/login.php jika merasa kesulitan log in gan tulis di google 000webhost members area
liat screen :http://www.yourpicbox.com/images/oahIqhcxJ15669.jpg

2. Sekarang gan masuk ke mysql liat screen :http://www.yourpicbox.com/images/ouwxMuWTH15670.jpg

3. Lanjut kita membuat sql database / register databse : sccren :http://www.yourpicbox.com/images/oiygbxDAM15671.jpg

4. Gan sett configuration php temukan dalam folder ISR stealer jika sudah menemukan edit seperti ini.
screen : http://www.yourpicbox.com/images/oPgIOjhLH15673.jpg . nb log in detail harus d ingat buat log in liat hasil

5. Jika sudah sekarang back to cppanel dan masuk ke file manager screen : http://www.yourpicbox.com/images/ovaFuobTe15674.jpg

6. Masuk ke public html liathttp://www.yourpicbox.com/images/oVQvkRpNO15675.jpg

7. Upload kan semua dalam php folder. Liat screen :http://www.yourpicbox.com/images/olRdqBqrE15676.jpg
screen 2 :http://www.yourpicbox.com/images/oiWOKxiCv15677.jpg
checlist terus tanda back pilih.

8. Centong / beri tanda index.php default.php config.php dan isntal. php jika sudah press chmod liat screen
http://www.yourpicbox.com/images/osFkKNfrN15678.jpg

9. Jika sudah gan akan melihat screen inihttp://www.yourpicbox.com/images/oYWGWdesK15679.jpg tandai semua yg kosong
jangan disisakan jika sudah press tanda checlist terus klik back.

10. Selanjut nya klik kanan open dalam instal php : liat ini :http://www.yourpicbox.com/images/oBrVFspif15680.jpg
nah nanti gan akan melihat seperti ini :http://www.yourpicbox.com/images/obIWnzWzR15681.jpg

11. Gan instal dibawah nya ad bacaan instal nnti akan keluar seperti ini
http://www.yourpicbox.com/images/oOImoHUxn15683.jpg
jika sudah gan kembali kehttp://www.yourpicbox.com/images/oBrVFspif15680.jpg delete instal php nya.

12. Jika sudah ada index.php klik kanan / open liat screen :http://www.yourpicbox.com/images/oBgAeqrnT15684.jpg
maka gan akan terlihat gambar seperti ini :http://www.yourpicbox.com/images/oopQCDDZm15685.jpg
jadilah buat database log nya buat masuk kesana user name dan password ada pada gan pertama setting configuration.

Untuk menggunakan nya

Buka tool yg td anda download dalam php ULR nya sama gan ganti link nya link yg brusan gan buka / klik kanan dalam index.php

yg hasil nya seperti ini :http://www.yourpicbox.com/images/oopQCDDZm15685.jpg itu kan d atas ad link simpan dalam
ISR stealerhttp://www.yourpicbox.com/images/oVUvFBWev15668.png tuh gntikan php ULR nya

Terus gan test :P klo sudah build .. Jadilah server nah itu dia kirim2kan ke teman2 maka gan akan dapat membaca semua passwords.

NB server yg gan build akan k detect virus matikan lah terlebih dahulu
Semoga bermanfaat.. amin....

Mengejar "Hacker" Itu Mudah!

JUDUL ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cra cker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cra cker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cra cker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cra cker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cra cker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cra cker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Hacking Password Facebook dengan Program Ihacking V.2.1

Sofware ini digunakan untuk hacking password Facebook, Yahoo, Acount MSN Windows Live Hotmail,dsb. Software ini pada awalnya dapat di download di www.milanorosa.com . Namun sayang, karena alasan keamanan, situs penyedia software ini akhirnya ditutup.
Video Penggunaan Software ini bisa anda lihat disini :
http://www.youtube.com/watch?v=PbRsvcys4KM

bagi teman2 yang pengen hack password pacarnya/ istrinya/simpananya, bisa download program nya di sini :


Oke gan, gunakan software ini dengan bijak!

Instalasi Android eclair di windows [Mac & Linux Bisa Juga] [REWRITE]

OK langsung aja.. harus dicoba dulu bener work atau ngga...
Aku udah liat sih ada trit yg sama,, tapi metodenya beda.. hahahah..
Klo trit aku ini dijamin berhasil.. asal ikuti langkah2,y dengan benar!! Ok
Aku emang NEWBIE.. tapi aku coba Bikin Trit Master hahahahhha!!!!
Langsung aja yah gan...

Nih langkah2'y (Aku test di Windows XP)

1. Download Android SDK, AVD Manager (Windows, Mac dan Linux)
donlod disini
download sesuai OS mu ya...
for Link Android SDK, AVD Manager: http://developer.android.com/sdk/index.html

for Gambar di Page Linknya: http://2.bp.blogspot.com/_V0j582AsqHg/TEjT-m0lRNI/AAAAAAAAAYU/VcsqiqCJLKw/s320/vuabu4r0.jpg


2. Ekstrak file dan jalankan "SDK Setup.exe" (klik 2X)
for File yg ada:
http://1.bp.blogspot.com/_V0j582AsqHg/TEjUfBtmdfI/AAAAAAAAAYc/SQOEMZmcVX0/s320/iuwxwuz8.jpg

3. nah selanjutnya yah.. Jika Agan dapet pesan kesalahan yang menyatakan "Failed to fetch url…BLA..BLA..BLA.." maka Agan harus keluar dari program Setup. (tenang gan error ini termasuk proses) percaya deh sama aku/... ^_^

for nih gambar errornya: http://2.bp.blogspot.com/_V0j582AsqHg/TEjVLl8Ba-I/AAAAAAAAAYk/xr_sJzZfBbM/s320/mm.jpg

Ikuti langkah-langkah:

-Close the “Refresh Sources” window(tinggal di-close aja eror yg tadi).

-Cancel the “Choose Packages to Install” window.
for klik cancel coy!:http://2.bp.blogspot.com/_V0j582AsqHg/TEjYXmxJ6_I/AAAAAAAAAYs/SzoTFBZvAp0/s320/b.jpg

-Pilih “Settings” yang ada disisi kiri tuh,, “Android SDK and AVD Manager” window.
-Check the box labeled “Force https://… sources to be fetched using http://…”
for nih gambarnya:http://4.bp.blogspot.com/_V0j582AsqHg/TEjYvMA5AhI/AAAAAAAAAY0/xvF77Mn6hEs/s1600/j.jpg

-Click “Save and Apply”
Close and restart the SDK Setup program
klik duax lagi file "SDK Setup.exe" yang ada di folder point no.1 diatas.
gambarnya:http://2.bp.blogspot.com/_V0j582AsqHg/TEjZCvCllCI/AAAAAAAAAY8/MDYxv9xSVus/s1600/h.jpg

4. Pilih paket-paket yang ingin agan instal. Pilih hanya paket yang Agan butuhkan.
Spoiler for Nih gambar paket2nya.. ahahah:http://u.kaskus.us/5/scjzrziw.jpg

kalo Agan2 hanya tertarik untuk mencoba Android 2,1 (eclair) Emulator.
Tolak semuanya kecuali "Platform Android SDK 2.1. API 7, revisi 2 "dengan memilih masing-masing item kemudian memilih opsi Tolak/reject.
trus Klik "Instal".
Spoiler for nih cara menseleksi mana yg mau diinstalnya: http://u.kaskus.us/5/nusykca9.jpg

5. Biarkan paket terpilih untuk men-download dan menginstal kemudian tutup "Installing Archives" window.
Spoiler for nih prosesnya yang pertama: http://u.kaskus.us/5/1lkz6rag.jpg

Spoiler for nih prosesnya yang kedua: http://u.kaskus.us/5/emmtudzr.jpg

Spoiler for nih prosesnya yang ketiga: http://u.kaskus.us/5/umah93nw.jpg

Spoiler for nih prosesnya yang selesai: http://u.kaskus.us/5/qazu075q.jpg

6. Buat Android Virtual Device (AVD) Baru dengan memilih "Virtual Device" dari sidebar, sekarang klik pada NEW.
Spoiler for Cara Buat AVD: http://u.kaskus.us/5/s9e5pmff.jpg

Masukkan Nama
Pilih Target (Android 2.1 - API Tingkat 7)
Masukkan ukuran untuk SD Card
Pilih atau masukkan Skin contoh : Resolusi 800 × 600 (pilihan ini untuk tanpa skin handphone)
Biarkan nilai default dari "Hardware" atau memilih dukungan SD Card dll
Klik "Create AVD"
Spoiler for masukan data dan selesai AVD: http://u.kaskus.us/5/rdjg2jlq.jpg

7. Mulai membuat Device Virtual Anda.
Pilih Device Virtual dari daftar.
Klik "Start"
Spoiler for Membuat Device Virtual: http://u.kaskus.us/5/fvg0yxy7.jpg

Klik "Launch" di new windows.
Spoiler for launch: http://u.kaskus.us/5/jkc8g73i.jpg

8. nah..Sekarang tunggu lagi Bunting.. eh BOOTING MAKSUDNYA!!
Spoiler for booting: http://u.kaskus.us/5/jjilbrqb.jpg

Spoiler for NAH... Ada tanda2 Kehidupan.. nih..: http://u.kaskus.us/5/hcnnkkd2.jpg

Spoiler for HORE!!!!!!!!!!!!!!!!: http://u.kaskus.us/5/rqx6ro41.jpg

9. Nikmati OS Android 2,1 pada Windows, Mac atau Linux Agan2 sekalian.

^_^ waw.... Lancar...... ^_^

update
untuk masalah instalasi android market

Quote:
████████████████████████████████████████████████████
Originally Posted by yuril.
pake android brapa? Jangan yang versi 2.x pakenya yang v1.6 aja . .
Klo dah install android v1.6 nya, trus buka http://developer.htc.com/adp.html#s3
donlot signed-dream_devphone_userdebug-img-14721.zip
dah itu copy ke c:\all users\nama user anda\.android\avd\andro id1.6.avd\
selesai itu silakan jalankan android emulatornya lagi . . Nanti nemu disana android market nya...selamat mencoba.

sekian.. aku share ke agan2.. ilmu ini..
saya harap dikasih ^_^ soalnya ane bukan copas mentah2.. hehe..
mudah2an berguna buat agan2

Last edited by HACKER LIAR.

Hacker Bikin "Fan Page" Palsu Mark Zuckerberg

SAN FRANCISCO, HACKER LIAR - Kabar kalau halaman fan page Mark Zuckerberg, pendiri dan CEO Facebook berhasil disusupi hacker jadi perbincangan hangat. Belum ada penjelasan resmi apa yang terjadi sebenarnya.

Kini yang berkembang adalah bermacam spekulasi dari para pengguna Facebook yang sempat melacak halaman situs web yang katanya sempat menulis pesan sindiran untuk Mark Zuckerberg. Satu-satunya bukti hanyalah screenshot yang dilaporkan situs web Techcrunch.com serta klaim beberapa orang yang sempat merekamnya. Halaman cache di search engine Google mapun Bing tak menyimpan pesan tersebut.

Spekulasi paling kuat, seseorang mungkin membuat alamat fan page palsu Mark Zuckerberg yang identik dengan fan page aslinya. Sebab, tak lama setAlah ada laporan fan page tersebut disusupi pesan dari hacker, banyak yang melaporkan halaman fan page dimaksud tak dapat diakses. Facebook mungkin telah mengatasi masalah fan page ganda dan kini telah berhasil mengatasinya dan membuat kedua alamat fan page bisa sinkron ke alamat yang sebenarnya.

Bahkan, salah seorang pembaca Techcrunch. com mengaku kalau link alamat situs web yang melaporkan adanya hacker yang menyusup itu tidak dapat di-share langsung ke Facebook. Saat akan di-share, muncul pesna bahwa link tersebut mengandung spam. Hal ini menimbulkan spekulasi bahwa tim teknis Facebook mencoba menghalangi agar berita tak tersebar. meski demikian, posting dari hacker di fan page yang diduga palsu terlanjur di-like ribuan orang.

Bahkan, ada spekulasi juga kalau Techcrunch.com sengaja membuat halaman palsu dan merekayasa berita sendiri. Sebab, alamat yang di-link situs web tersebut ternyata bukan ke halaman page melainkan ke halaman user. Facebook belum memberi komentar resmi atas berita tersebut.

Body Painting Bikini of Map

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (1)

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (2)

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (3)

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (4)

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (5)

http://body-painting-variation.blogspot.com/Body Painting Bikini of Map (6)

The Best Mouse

The Best Mouse

The Best Mouse

Saturday, January 29, 2011

Football Style Sexy Model Body Painting

http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
Football Style Sexy Model Body Painting

http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/
http://www.zonepaint.co.cc/Beautiful Shoot of Football Style Sexy Model Body Painting

Amazing Body Painting and Bibles 2011

I love traveling, not the fact of going somewhere else, but the action of traveling from one place to another. My fascination is of being anonymous, and of course the time spent “people watching”. This is often done alone, which I think is more entertaining as you are not distracted from the serious business of observing.
Two journeys this year, one to the UK and one day trip to Barcelona.

TEMPORARY BODY PAINTING
Picture of Amazing Body Painting

The UK bound trip started with the normal commotion I always achieve at airports. This is caused by the habit of wearing as much as I can to avoid carrying it or more to the point paying the dreaded extortionate fees “excess baggage” what an awful term...nothing I carry is excess to my needs! So off go the alarms, I could offer my services to test their equipment because no matter what I remove I always set the systems blaring. After the “pat down” with nothing found to attribute to the noise I always hear myself apologise! With the current state of the world I am not complaining about these security measures I just would like to get through, just once, without this hullabaloo!

TEMPORARY BODY PAINTING
Picture of Amazing Body Painting

Then homeward bound, the UK airport tempted me with Marks and Spencer food outlet just before you go through customs control. Great idea, buy lunch, and a few presents to bring back, a thought of what you are allowed to have in hand luggage I avoided drinks but settle on a sandwich, fruit, biscuits etc plus cheeses and chutneys for friends. So I discover this is a ploy by airport staff to get free lunches, they confiscated the lot. Nowhere could I see on the list of banned items M&S lunch! I wanted to say “stop let me back over the barrier and I will eat it first” but the fear of not being let through to travel was greater than hunger.
TEMPORARY BODY PAINTING
Picture of Amazing Body Painting

The day trip to Barcelona was just as eventful for different reasons. An unscheduled change of trains half way meant a different set of traveling companions. Sitting ourselves by the door, with an empty seat in front and two to the side, the carriage was almost full. Then, three young, smartly dressed men boarded, taking up the only empty seats. The first oddness I noticed they all wore the same jackets and had name badges so without further thought I assumed they were security or police. Then I saw the bibles they all started to read as we started out of the station. With an hours non stop journey to Barcelona in a full carriage, we start to realize that our traveling companions had a mission or should I say, they were missionaries. Within minutes they struck up conversation with us.

TEMPORARY BODY PAINTING
Picture of Amazing Body Painting

Caught off guard, but fascinated to understand why these three young American men were in Spain. To counter their obvious objective to discuss The Lord, we asked them many questions on their background, my friend and I taking it in turn to question them. The first thought that ran through my head was the “good cop bad cop” ploy we naturally adopted. The friend was gentle in the questioning I was not so! Why was I allowing myself to be drawn into this exchange? Not wanting my religious believes to be questioned or was I feeling confronted?
With the journey over, ahead of us the serious task of shopping. We starting walking from the station in the crowds of city folks going about their business. I could not believe what I saw next, as nobody else seemed to notice, I began to wonder if my eyes deceived me. “Did you see that”? “Was he wearing anything”? Not a pretty sight, just a man with clothes painted on his naked body. To add to the amusing spectacle...not a head was turned. Just like the earlier time in the train carriage I felt the day was going to be different, and it certainly was!

TEMPORARY BODY PAINTING
Picture of Amazing Body Painting

Maybe that is the reason I love traveling, you cannot control what you may encounter only how you react to it.

New Body Painting Swimsuits

New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING
New Body Painting Swimsuits
TEMPORARY BODY PAINTING

Friday, January 28, 2011

Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/
Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/
Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/
Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/Dragon Body Painting On Women Body

http://body-painting-variation.blogspot.com/Dragon Body Painting On Women Body