Selasa, 27 Desember 2011

Mengenal Perintah DOS untuk Jaringan


ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

ipconfig /displaydns
Menampilkan DNS Cache.

ipconfig /flushdns
Menghapus DNS Cache

ipconfig /release
"Menghapus" semua koneksi IP Address.

ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

ipconfig /showclassid
Menampilkan informasi DHCP Class.

ipconfig /setclassid
Mengubah DHCP Class ID

control netconnections
Menampilkan Network Connection.

ping
Contoh: ping http://www.google.com/
Melakukan test koneksi ke situs http://www.google.com/.
Semakin sedikit % loss-nya makan semakin baik koneksinya.

tracert
Menampilkan informasi IP Address route.

netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

route
Menampilkan local route.

hostname
Menampilkan nama komputer.

Jumat, 23 Desember 2011

Cara Reset Printer EPSON T11

Ada beberapa jenis printer yang sering mengalami blinking adalah printer yang bermerk epson dan canon, untuk epson seperti tipe T10, T11, T20, C41, C45, C90 untuk printer canon misalnya IP100, IP1600, atau seri IP lainnya. Untuk kali ini akan saya bahas adalah cara reset printer sendiri untuk tipe epson t10 dan t11 yang biasanya tipe ini sudah di modifikasi dengan menggunakan tinta infus. kelebihan dan kekurangan printer infus dan tidan infus akan saya bahas nanti. Oke langsung saya ikuti langkah-langkahnya cara reset printer epson t10 dan t11.


Download file reset Download reseter printer EPSON T10 dan T11

  1. Ekstrak File Menggunakan Winzip, 7Zip atau Winrar
  2. Double Klik Loader.exe (Ingat!! Jangan klik AdjProg.exe)
  3. Klik Accept
  4. Klik Select Untuk memilih Jenis printer.
  5. Klik Particular adjustment Mode
  6. Cari Tulisan Waste Ink pad Counter
  7. Klik OK
  8. Klik Check untuk mengecek Main pad Counter
  9. Klik Initialization
  10. Matikan Printer jika di minta.
  11. Nyalakan kembali
  12. Klik Finish

Selamat Mencoba!

Encrypt & Decrypt Email

Email, tidak sepenuhnya pribadi. Server menyimpan email tanpa batas, dan account ini adalah beberapa yang paling mudah untuk di hack. Pesan yang dikirim melalui Facebook tampaknya lebih rentan daripada email. Tetapi untuk hal ini anda bisa melakukan Encrypt Gmail, Facebook dan Text pesan.
Encipher.it dapat Encrypt Gmail, Facebook dan Text pesan, asalkan penerima memiliki password yang dibutuhkan untuk mendekripsi itu. Encipher.it dirancang untuk bekerja dari bookmark. Jika anda menggunakan Firefox atau Chrome, anda cukup drag dlm kode biru link ke panel bookmark anda. Jika anda menggunakan Internet Explorer, klik kanan link dan menambahkannya ke favorit anda.
image thumb182 Encrypt Gmail, Facebook dan Text pesan
Selanjutnya Pergi ke situs dari mana anda ingin mengirim pesan terenkripsi. Gmail, Facebook dan bahkan Hotmail akan bekerja dengan Encipher.it. Ketik pesan anda, lalu klik link bookmark yang baru saja dibuat.
step2 Encrypt Gmail, Facebook dan Text pesan
Encipher.it kemudian akan meminta anda untuk membuat kunci enkripsi. Masukkan sandi. Penerima pesan anda juga akan membutuhkan password ini untuk melihat pesan yang terenkripsi. Setelah anda membuat password pesan email atau text pesan secara otomatis pesan akan berubah menjadi sebuah kata yang acak dan untuk ini pesan siap untuk dikirim.
image thumb185 Encrypt Gmail, Facebook dan Text pesan
Penerima kemudian harus mengunjungi encipher.it dan menginstal alat penunjuk, atau paste pesan tersebut ke dalam kotak teks di bagian bawah situs encipher.it. Dan penerima harus memiliki kunci enkripsi pesan untuk menguraikan isi pesan dari sang pengirim.
image thumb186 Encrypt Gmail, Facebook dan Text pesan
Enkripsi hanya menyediakan lapisan tambahan perlindungan dan tidak sepenuhnya menjamin kerahasiaan tetapi setidaknya ini akan membantu anda untuk penggunaan email yang dirasa rahasia atau penting anda bisa gunakan untuk Encrypt Gmail, Facebook dan Text pesan.

Trojan Horse Pada Java Mobile Phone

DEFINITION
Adalah program apapun yang memiliki tujuan tersembunyi. Trojan merupakan salah satu dari sekian banyak penyebab utama pembobolan sebuah sistem. Jika Anda mendapatkan sebuah program dari chat room, new group, atau dari e-mail yang tidak pernah diharapkan, program tersebut kemungkinan trojan dengan beberapa tujuan yang bersifat subversif. Sebagai contoh, Trojan bisa diprogram untuk menerima kata sandi dari user account yang bisa dipergunakan hacker memasuki kembali suatu sistem setiap saat. Rootkit seringkali berisi program-program trojan.
Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan.
SOME USEFUL APIS
Di bawah ini Saya cantumkan beberapa fungsi Java API Wireless Toolkit yang dipergunakan pada pemrograman Trojan Java Mobile Phone :
1. javax.microedition.io
Class Connector
public class Connector
extends Object
Kelas ini adalah pabrik untuk menciptakan obyek Connection baru.
Penciptaan Koneksi-Koneksi dilakukan secara dinamis dengan melihat suatu implementasi kelas protokol yang namanya dibentuk dari nama platform (pembacaan dari sebuah sistem properti) dan nama protokol dari koneksi yang diminta (Diekstrak dari parameter string yang disediakan oleh aplikasi programmer.) Parameter string yang menjelaskan target harus sesuai dengan format URL seperti yang diuraikan pada RFC 2396.
{scheme}:[{target}][{params}]
where {scheme} is the name of a protocol such as http}.
The {target} is normally some kind of network address.
Any {params} are formed as a series of equates of the form “;x=y”. Example: “;type=a”.
2. javax.microedition.io
Interface Connection
public interface Connection
Ini adalah tipe yang paling dasar dari koneksi umum. Hanya metode terdekat yang didefinisikan. Tidak ada metode terbuka yang didefinisikan di sini sebab pembukaan selalu dilakukan dengan menggunakan metode Connector.open().
3. javax.microedition.midlet
Class MIDlet
public abstract class MIDlet
extends Object
MIDlet adalah sebuah aplikasi profil MID. Aplikasi tersebut harus memperluas kelas ini agar mengijinkan software manajemen aplikasi untuk mengendalikan MIDlet dan mampu mendapat kembali properti dari descriptor aplikasi dan perubahan status permintaan. Metode kelas ini mengijinkan software manajemen aplikasi untuk melakukan create, start, pause, dan destroy suatu MIDlet.
Constructor
  • MIDlet
  • protected MIDlet()
Method
  • getAppProperty
  • public final String getAppProperty(String key)
  • startApp
  • protected abstract void startApp()
    throws MIDletStateChangeException
  • pauseApp
  • protected abstract void pauseApp()
  • destroyApp
  • protected abstract void destroyApp(boolean unconditional)
    throws MIDletStateChangeException
  • notifyDestroyed
  • public final void notifyDestroyed()

ART OF ATTACKING
Anda bisa mendapatkan Trojan SMS ini di internet melalui mesin pencarian Google versi web ataupun versi mobile dengan mengetikan keyword “YAHOO MAIL INDOSAT 2011.JAR” di kolom pencarian. Sebelumnya, Saya ingin mengucapkan terima kasih kepada sang penyerang yang telah “BAIK HATI” meninggalkan informasi tentang dirinya dengan sangat jelas.. Sangat jarang seorang Hacker ataupun Cracker meninggalkan informasi pribadinya kecuali dengan alasan khusus karena hal tersebut adalah perbuatan bunuh diri! Pelacakan lokasi penyerang bisa dilakukan dari data Trojan, Server upload, Nomer telpon seluler, IP address, image header dan lainnya.. Hacker dan Cracker tidak akan melakukan tindakan kriminal dan kebodohan seperti ini, kecuali sang pembuat Trojan adalah maling kambuhan atau ingin menjadi artis dadakan di daftar pencarian orang Kepolisian! :D
$$$$$$$$$$$$$$$$$$$$
Program Content
Screenshot Program Content
Untuk membaca isi program “YAHOO MAIL INDOSAT 2011.JAR” Anda bisa mengetikkan perintah JAR TF “YAHOO MAIL INDOSAT 2011.JAR” pada console. Jika pada komputer Anda tidak terinstall Java, Anda bisa mempergunakan WinRAR, Winzip dan lainnya untuk melakukan ekstraksi file. Jangan lupa terlebih dahulu gantilah ekstensi program menjadi “ZIP”. Misalnya dari “YAHOO MAIL INDOSAT 2011.JAR” menjadi“YAHOO MAIL INDOSAT 2011.ZIP”. Dari data “MANIFEST.MF” yang ada, Saya menemukan beberapa hal :
Nama file : YAHOO MAIL INDOSAT 2011.JAR
Nama midlet : YAHOO ISAT
Tanggal pembuatan : 2009-11-15
Waktu pembuatan : 18:48
Nomer HP penyerang : 085751351335
Provider yang digunakan : INDOSAT (Kode Fitur 151)
Metode serangan : Transfer pulsa
Kerugian pulsa minimal : Rp. 2.000 – 10.000 Setiap launching
URL : http://luana.com
MicroEdition-Config : CLDC-1.0
MicroEdition-Profile : MIDP-2.0
Malware class : Cdacc5617db4e975c5890b0b913c21696
CATATAN : Data diatas sesuai dengan data asli penyerang yang tertera pada file “MANIFEST.MF” tanpa mengalami perubahan sedikitpun dari penulis. Anda bisa menganalisa dan membandingkan keaslian data dengan Trojan sejenis yang terdapat di internet. Untuk membaca data, Anda bisa mempergunakan Notepad.
Metode penyerangan adalah mengirimkan SMS transfer pulsa sebanyak 1-10 kali dengan nominal Rp. 2000,-/SMS setiap kali program dijalankan, dengan perantara fitur 151 provider INDOSAT. Teknik Social Engineering yang dipergunakan mirip dengan aplikasi game yang booming pada tahun 2004-2005, yang mengharuskan user untuk mengirimkan sejumlah SMS sebagai biaya pembelian sebelum game dijalankan. Kebanyakan user pasti tertipu jika tidak mengetahui apa yang sebenarnya mereka jalankan. Saya harap pihak kepolisian dan intelejen Indonesia meluangkan waktu membaca artikel ini, agar bisa menindaklanjuti serta mampu mengantisipasi kasus seperti ini di masa yang akan datang. Jadikan Indonesia lebih baik! (Go.. Go.. Go.. Indonesia Police Cyber! Chaya.. Chaya.. Indonesia Police Dancer.. Howdy, Briptu Norman Kamaru! :D )
Konsep Trojan secara keseluruhan mengadopsi konsep dari “J2ME/TrojanSMS.Konov”, hal ini bisa Anda lihat pada file binary “Cdacc5617db4e975c5890b0b913c21696.class”. Sebagai informasi, hanya beberapa orang Hacker di dunia ini yang mampu membaca file binary (bahasa mesin) secara langsung sebagai contoh rekan-rekan dari Metasploit dan rekan-rekan dari beberapa komunitas yang Saya sebutkan padaGreetz di bagian bawah artikel ini, Saya harap Anda tidak menemui kesulitan membaca file tersebut melalui Notepad atau Hexa Editor. Jangan kaget, karakter yang akan Anda jumpai mirip karakter alien dan cakar ayam:D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Text View
Screenshot Text View
Kelebihan dari teknik Hacker bidang Reverse Engineering salah satunya adalah mampu membalik kode binary (Kode mesin) menjadi kode (Source Code) yang mudah dibaca oleh manusia. Bagi Anda yang bekerja sebagai programmer, alangkah baiknya untuk berhati-hati mengamankan software Anda. Sebuah software komersial yang dirubah menjadi Source Code akan membuat orang lain mampu membuat software yang mirip seperti buatan Anda, hanya dengan menjiplak kode software Anda!!! Dibawah ini screenshot favorit rekan-rekan Hacker bidang Reverse Engineering. Maaf, sengaja menampilkan beberapa baris saja.. Terlalu panjang jika menampilkan kode Assembly keseluruhan.. Toh sama saja hasilnya, karena source code yang sebenarnya cuma 42 baris.. Lagipula sesama reverser bisa mempelajari sendiri tanpa perlu membaca artikel ini :D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Amazing Assembly
Screenshot Amazing Assembly
Jika Anda sudah patah hati karena kesulitan membaca binary, maka ada baiknya Anda membaca file“TrojanSMS.java” yang lebih manusiawi :D Memang tidak mudah membaca binary, jadi Saya meluangkan waktu mengkode ulang file binary yang ada menjadi Source Code bahasa pemrograman Java yang dapat dibaca oleh mata manusia. Saya harap Anda bisa memahami cara kerja Trojan SMS ini. “Wireless Toolkit”dibutuhkan sebagai media pemrograman Java Mobile Phone.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Source Code
Screenshot Source Code
PERHATIAN : Source code yang disertakan pada artikel ini hanya sebagai pembelajaran, bisa dicompile ulang untuk menghasilkan binary. Saya tidak bertanggungjawab terhadap penyalahgunaan, kerusakan, kerugian yang disebabkan oleh pihak lain melalui Source Code ini!!! Untuk mendapatkan Source Code lengkap silahkan kunjungi Website Saya.
FINAL NOTES
Trojan SMS diatas hanyalah salah satu dari sekian banyak Trojan yang mentargetkan Java Mobile Phone. Trojan ini bisa dikatakan sebagai Lame Trojan, dibuat oleh Lamer dan bisa dimodifikasi oleh Scriptkiddies dengan mudah. Namun jangan pernah menyepelekan hal kecil. Apa yang akan terjadi jika Trojan ini berada di tangan orang yang lebih cerdas dan disalahgunakan? Tentunya tidak akan lagi mencuri pulsa Anda, melainkan mencuri LOG, Cookies dan data pribadi lainnya yang tersimpan di Mobile Phone Anda!
Solusi murah dan praktis dari Saya untuk menghindari kejahatan Trojan Java Mobile Phone dan sejenisnya adalah selalu aktifkan hak akses seluruh software yang terdapat pada Mobile Phone Anda menjadi mode“Prompt” atau mode pemberitahuan. Misal : Network access, Read and Write data, Auto invocation, Messaging, Multimedia, Local connectivity, dan lainnya.

Kamis, 22 Desember 2011

Keylogger Dengan Metasploit

gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo…

OK deh langsung aja, tanpa basa basi..

Peralatannya adalah :

  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)

1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :

nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:

liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh….sampe keakar2nya bikin intall ulang dalem hitungan detik…Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa…lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:

4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”, seperti gambar berikut ini:

5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp” , seperti gambar berikut ini:

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST” , seperti gambar berikut ini:

Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab “Session”, seperti gambar dibawah ini:

8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:

9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita, seperti gambar berikut ini:

coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, seperti gambar berikut ini:

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:

Kayaknya kena tuh,,,hehhehehe,,,biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya , kalo dia mencet Enter , kalo mencet tab dan lain sebagainya…