Kamis, 29 November 2012

Pindah Blog Sob

Karna yang ini sudah jarang update....blog di arahkan ke http://hightech-generation.blogspot.com dalam 3 detik.....


Sankyu ^_^

Read More..

Selasa, 03 Mei 2011

Menjebol Password RAR dan ZIP

Banyak request dari temen-temen, untuk dicarikan software menjebol paksa file RAR dan ZIP yang kena password (soalnya mereka pada lupa passwordnya sendiri.....cape decch..)
Akhirnya gw bru sempetin posting neh artikel (lagi gag ada kerjaan...), semoga membantu para pembaca sekalian.


Menjebol password ZIP
Utk menjebol file ZIP, pake ZIP Password Finder, ukurannya sangat kecil, 483 kb (sebelum diekstrak) bisa didownload dari sini i (Freeware)

* Ekstrak file tadi, lalu install.
* Jalankan program, lalu pilih Open dan pilih file ZIP yg terkunci.
* Setelah terpilih, pd opsi Char Type Property, saran saya pilih saja dulu Alpha (lower)(a-z), utk mencari hanya karakter lowercase, karna password jarang sekali yg terdapat karakter uppercase. Setelah itu Max Password Length cukup 6 atau 7 saja dulu. Kalau sudah klik Start. Utk menampilkan proses pencarian password, bisa klik tombol Display On.
* Prosesnya mungkin memakan waktu agak lama, silahkan tunggu saja.
* Setelah password tertebak, silakan dicoba mengekstrak file yg terkunci tadi & masukan passwordnya. Kalo password benar, maka kt akan berhasil mengekstrak file tsb!!

Menjebol password RAR
Menjebol password RAR menggunakan RAR Password Recovery, silakan download disini (Shareware)

* Ekstrak, lalu install
* Sama seperti yg tadi, Open file RARnya
* Lalu pd opsi Allowed Character pilih saja All Printable Symbol. Lalu Type of Attack pilih Brute Force (utk mencoba segala kemungkinan). Lalu utk Password Length: Minimal Length 3 & Maximal Length 6 ato 7.
* Terakhir, utk opsi Start from sebaiknya ketik abc. Klik Start.
* Tunggu prosesnya, lalu akan didapatkan password RARnya

Read More..

Cara Hacker Menyusup ke dalam Website

Cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah dengan menerapkan beberapa teknik sebagai berikut:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

Teknik2 itu lah yang biasanya dipakai oleh para hacker untuk masuk dalam sebuah website lalu meremote.nya sesuai yang diinginkan.
Sekilas pengetahuan kita tentang hacking...
Semoga bermanfaat untuk kita semua...Aminn.... :)

Read More..

Minggu, 06 Maret 2011

Bobol Deepfreeze ?? Hajar blehhh~

Nih satu lagi trik buat ng.bobol deepfreeze di net / lab komputer kampus kalian...hahaha...:evil:

Pasti kalian sebel klo komputer rumah / laptop / lab kampus di kasih deepfreeze...coz udah asik2 dpt file donlod.an banyak, kita.nya lupa mindahin ke Flashdisk / Usb abis komp shutdown...ilank deh file donlod.an kita tadi yang tersimpan di komputer / laptop memakai deepfreeze.

Di sisi lain tools ini juga saat berguna dikala OP net / kita sendiri lupa sama password deepfreeze kita (masih muda kog udah pikun?? minum cere***vit) :melet: numpang iklan dkit xD

gag pake lama gan!!...(kek pesen makan aja...)



Source: group FB saia sendiri... :D
Join ya...klik di sini menuju TKP

atau mungkin kalian dengan cara agak sedikit ribet [menurut saya] kalian bisa baca2 artikel nya di sini

Smoga bermanfaat ^^

Tapi jangan usil yah!!!

Read More..

Nostalgila sama Seal Online?? Yukzz...

Kali ini mengapa saya awali dengan memposting sebuah game yang cukup lumayan eksis di dunia gamers...."Seal Online", coz saya sendiri sekarang sedang ketagihan sama game ini...tapi jangan salah...kali ini saya bermain Seal Online, dimana official milik US alias Amrik...so, gag seperti yang kalian mainkan di Seal Online Indo yang penuh dengan cheat dan imbalance financial...
Tak berlama2 berikut Screen shot nya....



Narsis dulu bro... :p




Untuk para Nuebie / pemula di Seal ini...harap di ingat ini bukan Seal Indo..so, bicara sama orang pakai bahasa international [English] walaupun...
hampir 90% pemain seal online ini adalah orang Indo...LOLz

Tak usah berlama2 neh link download nya :
- http://sealonline.dontblynk.com/download/download.html [di sini banyak pilihan server file nya...pilih yang kalian sukai berdasar region klo ingin koneksi cepat]
- Registrasi / Daftar baru di sini

Yukz ramein Seal Online Eternal Destiny ini...(^^)v

Graduate[Apostle]Lambretta
-Android Guild-

Read More..

I'm Back...Let's share Let's learn (^^,)

Setelah sekian lama vacum dari dunia blog...saia owner blog ini akan kembali membagi bagikan informasi-informasi menarik seputar dunia iT dan internet...



Semoga info yang saya bagikan dapat berguna bagi kita semua.
Amen.




Read More..

Minggu, 03 Januari 2010

Romeo Hod Dancer(RHD) 2.4


Using:
Please disable AntiVirus softwave, Debug Tools, Monitor Tools, Cheat Tools, ProcessXp program, ... before start Romeo Hot Dance
Program will not work if you rename this file [Romeo Hot Dance.exe]
Program will not work if you play Audition with Window mode !

Run Romeo Hot Dance.exe, wait for installed
Click button Setup, find folder Audition and select file Audition.exe
Enter Id and Password, click button Login.
When login to server successfully, functions will enabed, check the function you want use!
Click button Start Auto, start Audition game, use HotKey to On/Off functions.


Hot Key for Romeo Hot Dance:
Alt or Window : Simple Perfect 95% (Press key Alt Or Window instead of key Space)
F3: Auto F1 (auto Ready/Start) + Auto F2 (Fix Camera) + Auto Start Del Mode - Press F3 again to Off
F4: Auto Space, Press key + and - (Numpad) to coordinates - Press F4 again to Off
F5: Auto Beat Up 4k and 6k (not work with Del mode)
F6: Auto Beat Up 6k with Del(Enter) mode
F7: Auto Beat Rush, down CapsLock key for Auto Ctrl (auto combo), up Capslock key to end Auto Combo
F8: Auto BBoy
F9: Auto Couple
F10 : Auto Cherco - Dinamic - Free Style - Crazy 4k + 8k + crazy 9/9k
F11: On/Off Function Hack Perfect (close function)
F12: Off for Auto Auto Cherco - Dinamic - Free Style - Crazy, Auto BBoy, Auto Couple, Auto BeatUp, Auto Beat Rush
ESC: Delete chat content
Program code by Nhoc.Romeo
DOWNLOAD

Free Account:

dancer01 -> dancer150
Password: 111

(Free account will disconnect affter 30 minute)

How to use for ayodance :
create new folder in your ayodance folder . (Buat Folder baru di dalam Ayodance folder)
Folder name : [appdatafolder]
Next,create fake VERSION.CFG .
U know fake ? (Fake = palsu)
Like this ,make new text document.txt on your desktop. (Buat text document.txt pd desktop)
Then rename to VERSION.CFG . (Ganti nama menjadi VERSION.CFG)
After that,copy paste VERSION.CFG into [appdatafolder] (copy ke folder appdatafolder)

Done ^^
Then find path of your ayodance and finally login

just an info for you all !
next week free use for RomeoHotDance just for 30 minutes per day!
1 vip account = 5$ !
For the payment I'll tell u soon ^__^

Read More..

Rabu, 23 Desember 2009

Tools Menghilangkan AntiVirus Palsu

Banyak malware terkait dengan penjualan antivirus palsu berbedar di Internet. Pengguna internet secara tidak sengaja kadang memasukan program malware dalam bentuk antivirus palsu. Selanjutnya, si program palsu tersebut mulai memberikan peringatan adanya virus yang sebenarnya tidak ada alias palsu.



Satu utility untuk membuang antivirus palsu tersebut dinamai Remove Fake Antivirus. Program kecil tersebut dapat membersikan beberapa antivirus palsu yang disebar di internet.

Dibawah ini nama nama program antivirus palsu yang dapat diberisikan oleh utility Remove Fake Antivirus Security Tool:

- Antivirus Live
- Personal Security
- Cyber Security
- Alpha Antivirus
- Windows Enterprise Suite
- Security Center
- Control Center
- Braviax
- Windows Police Pro
- Antivirus Pro 2010
- PC Antispyware 2010
- FraudTool.MalwareProtector.d
- Winshield2009.com
- Green AV
- Windows Protection Suite
- Total Security 2009
- Windows System Suite
- Antivirus BEST
- System Security
- Personal Antivirus
- System Security 2009
- Malware Doctor
- Antivirus System Pro
- WinPC Defender
- Anti-Virus-1
- Spyware Guard 2008
- System Guard 2009
- Antivirus 2009
- Antivirus 2010
- Antivirus Pro 2009
- Antivirus 360
- MS Antispyware 2009
- IGuardPC or I Guard PC
- Additional Guard

Bila komputer secara tidak sengaja memasukan program antivirus palsu. Dapat dibersihkan dengan Remove Fake Antivirus yang berukuran 160kb.

Read More..

Google Pasang Kabel Bawah Laut Lewati Indonesia Hingga Jepang

Google bersama sebuah konsorsium termasuk perusahaan telekomunikasi Jepang KDDI mengumumkan akan menarik kabel fiber optik bawah laut baru.

Biaya $400 juta, dengan kapasitas kabel sampai 17 Tbps. Bahkan kabel dapat di upgrade menjadi 32 Tbps. Kabel tersebut akan digelar ke Asia Tenggara Jepang dan akan online tahun 2012.

Perusahaan lain yang terlibat seperti Globe Telecom dan unit Bharti Airtel serta Reliance Communication.
Panjang kabel mencapai 5150 mil, menghubungkan Singapura, Hongkong, Indonesia, Philippine dan jepang.

Kecepatan kabel FO dari Google lebih cepat dibandingkan kabel Trans Pacific yang menghubungkan daratan China dan Taiwan yang langsung menghubungkan ke jaringan backbone di Amerika. Kabel FO dari Google dan konsorsium tersebut nantinya dapat membantu koneksi internet di Asia yang terkenal lambat.


Read More..

Menjalankan OS Google di USB

OS Chrome belum secara resmi dirilis, tetapi OS Chrome sudah disebar dan dicoba. Konon untuk fitur aplikasi dan komputer kecil. Chrome OS lebih ringan dibanding OS Windows

Tertarik mencoba mengunakan Chrome OS via USB, caranya cari file chromiumos.img banyak beredari di jaringan Bitorrent. Atau berita sebelumnya melalui Hexxeh's Website download di tracker Bitorrent here1 dan here2


Di bawah ini informasi bagaimana mengunakan Chromium OS ke USB:

Untuk Windows
Download Image Writer for Windows (http://bit.ly/7gRu0n) and extract the program. Launch the program, and select the image (chromiumos.img) and your USB drive letter from the drop down box. Click "Write".
The install image will then be copied to the drive. Once it's done,

Link close the program and you can then boot from the USB drive. Download Win32Diskimager

Untuk Linux

Linux Instructions for installing Chromium OS to USB. Extract chromiumos.img and run the following command in the same directory as the file, where X is the device name of your USB drive.

sudo dd if=chromiumos.img of=/dev/X bs=4M

Once the command finishes, you can then boot from the USB drive.

Tambahan
File chromiumos.tar.gz adalah file kompress. Harus di extract dengan winRAR, dan harus dikeluarkan menjadi chromiumos.img 2.9GB


Gunakan Win32Diskimager untuk mengcopy file chromiumos.img ke USB flashdrive


Lalu pindahkan sistem boot computer ke USB. Hati hati mengunakan Win32 Disk Imager, pastikan flash drive anda kosong. Dan pastikan ketika memindahkan file img ke flash drive dengan letter drive yang benar.


Source: ketok.com

Read More..